首页
>
计算机类
>
软考
>
中级软考
> 信息安全工程师试题列表
全部
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
数据库系统工程师
多媒体应用设计师
软件评测师
电子商务设计师
嵌入式系统设计师
信息系统监理师
信息安全工程师试题列表
以下关于网络钓鱼的说法中,不正确的是()
不属于物理安全威胁的是()
以下关于 IPSec 协议的叙述中,正确的是()
智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶, 智能卡的片内操作系统( COS)是智能卡芯片内的一个监控软件,以下不属于 COS组成部分的是()
入侵检测系统放置在防火墙内部所带来的好处是()
以下关于安全套接层协议( SSL)的叙述中,错误的是()
安全备份的策略不包括()
网络系统中针对海量数据的加密,通常不采用()
病毒的引导过程不包含()
一个全局的安全框架必须包含的安全结构因素是()
深度流检测技术就是以流为基本研究对象, 判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
下列报告中,不属于信息安全风险评估识别阶段的是()
IP 地址分为全球地址和专用地址,以下属于专用地址的是()
甲收到一份来自乙的电子订单后, 将订单中的货物送达到乙时, 乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采用的安全防护技术是()
特洛伊木马攻击的威胁类型属于()
WI-FI 网络安全接入是一种保护无线网络安全的系统, WPA加密模式不包括()
甲不但怀疑乙发给他的被造人篡改, 而且怀疑乙的公钥也是被人冒充的, 为了消除甲的疑虑, 甲和乙决定找一个双方都信任的第三方来签发数字证书, 这个第三方为()
在 DES加密算法中,密钥长度和被加密的分组长度分别是()
数字信封技术能够()
利用公开密钥算法进行数据加密时,采用的方法是()
密码分析学是研究密码破译的科学, 在密码分析过程中, 破译密文的关键是()
以下关于数字证书的叙述中,错误的是()
移动用户有些属性信息需要受到保护, 这些信息一旦泄露, 会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
以下关于加密技术的叙述中,错误的是()
Kerberos 是一种常用的身份认证协议,它采用的加密算法是()
在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息
已知 DES算法的 S盒如下如果该 S盒的输入 110011,则其二进制输出为()[br] [img src="https://img.haodaxue.net/uploadimg/image/20200608/20200608155029_89222.png" alt="" />
电子邮件是传播恶意代码的重要途径, 为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
依据国家信息安全等级保护相关标准, 军用不对外公开的信息系统至少应该属于()
下列说法中,错误的是()
在访问因特网时, 为了防止 Web页面中恶意代码对自己计算机的损害, 可以采取的防范措施是()
有一种攻击是不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()
数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记, 可以有效地对数字多媒体数据的版权保护等功能。 以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()
计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
以下选项中,不属于生物识别方法的是()
数字签名最常见的实现方法是建立在()的组合基础之上
第一页
上一页
1
2
3
4
5
下一页