专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 综合知识 >> 文章内容
[安全综合]2016下半年信息安全工程师上午综合知识真题
来源:信管网 2016年12月30日 【所有评论 分享到微信

2016下半年软考中级信息安全工程师考试已于11月12日结束,信管网已在第一时间陆续公布相关试题内容。

在线估分:2016下半年信息安全工程师在线估分

点击查看:2016下半年信息安全工程师真题与查分专题

点击查看:2016下半年信息安全工程师下午案例分析真题与答案

信息安全工程师上午综合知识练习:http://www.cnitpm.com/pm/35129.html

2016下半年信息安全工程师上午综合知识真题试题与答案连载(全):

·以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划

·国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(

·以下网络攻击中,()属于被动攻击 A、拒绝服务攻击 B、重放C、假冒

·()不属于对称加密算法A、IDEAB、DESC、RCS

·面向身份信息的认证应用中,最常用的认证方法是()A、基于数据库的认证

·如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称

·S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马攻击

·防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

·以下行为中,不属于威胁计算机网络安全的因素是()A、操作员安全配置不当而造成的安全漏洞

·电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普

·以下关于认证技术的叙述中,错误的是()A、指纹识别技术的利用可以分为验证和识别

·有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

·在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户

·未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性

·按照密码系统对明文的处理方法,密码系统可以分为()A、置换密码系统和易位密码

·数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制

·17、以下选项中,不属于生物识别方法的是()A、指纹识别B、声音识别C、虹膜识别

·计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中

·注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER

·数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能

·有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这

·在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()

·下列说法中,错误的是()

·依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()

·电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

·已知DES算法的S盒如下: 如果该S盒的输入110011,则其二进制输出为()

·在IPv4的数据报格式中,字段()最适合于携带隐藏信息

·Kerberos是一种常用的身份认证协议,它采用的加密算法是()

·以下关于加密技术的叙述中,错误的是()

·移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,

·以下关于数字证书的叙述中,错误的是()

·密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()

·利用公开密钥算法进行数据加密时,采用的方法是()

·数字信封技术能够()

·在DES加密算法中,密钥长度和被加密的分组长度分别是()

·甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双

·WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()

·特洛伊木马攻击的威胁类型属于()

·39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是

·甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷

·目前使用的防杀病毒软件的作用是()

·IP地址分为全球地址和专用地址,以下属于专用地址的是()

·下列报告中,不属于信息安全风险评估识别阶段的是()

·计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下

·以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

·深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括

·一个全局的安全框架必须包含的安全结构因素是()

·以下不属于网络安全控制技术的是()

·病毒的引导过程不包含()

·网络系统中针对海量数据的加密,通常不采用()

·51、安全备份的策略不包括()

·以下关于安全套接层协议(SSL)的叙述中,错误的是()

·入侵检测系统放置在防火墙内部所带来的好处是()

·智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一

·以下关于IPSec协议的叙述中,正确的是()

·不属于物理安全威胁的是()

·以下关于网络钓鱼的说法中,不正确的是()

·58、以下关于隧道技术说法不正确的是()

·安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中

·在PKI中,不属于CA的任务是()

·以下关于VPN的叙述中,正确的是()

·扫描技术()

·包过滤技术防火墙在过滤数据包时,一般不关心()

·64、以下关于网络流量监控的叙述中,不正确的是()

·65、两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()

·设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()

·杂凑函数SHAI的输入分组长度为()比特

·68、AES结构由以下4个不同的模块组成,其中()是非线性模块

·67mod119的逆元是()

·在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()

·(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadab

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章