- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2016年下半年信息安全工程师真题(上午题)
●以下有关信息安全管理员职责的叙述,不正确的是(1).
A.信息安全管理员应该对网络的总体安全布局进行规划
B.信息安全管理员应该对信息系统安全事件进行处理
C.信息安全管理员应该负责为用户编写安全应用程序
D.信息安全管理员应该对安全设备进行优化配置
●国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(2).
A.DH
B.ECDSA
C.ECDH
D.CPK
●以下网络攻击中,(3)属于被动攻击.
拒绝服务攻击
B.重放
C.假冒
D.流量分析
●(4)不属于对称加密算法。
A. IDEA
B. DES
C.RC5
D.RSA
●面向身份信息的认证应用中,最常用的认证方式是(5) .
A.基于数据库认证
B.基于摘要算法认证
C.基于PKI认证
D.基于帐户名,口令认证
●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘钥难以推出别一个秘钥,这样的系统称为(6).
基于数据库的认证
B.单秘钥加密系统
C.对称加密系统
D.常规加密系统
●SiKey口令是一种一次性口令生成方案,它可以对抗(7).
A.恶意代码木马攻击
B.拒绝服务攻击
c.协议分析攻击
D.重放攻击
●防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(8).
A.内部威胁和病毒威胁
B.外部攻击
C.外部攻击0外部威胁和病毒威胁
D.外部攻击和外部威胁
●以下行为中,不属于威胁计算机网络安全的因素是(9).
A.操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息
C.安装非正版软件
D.安装蜜罐系统
●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括 (10).
A.交易的真实性
B.交易的保密性和完整性
C.交易的可撤销性
D.交易的不可抵赖性
●以下关于认证技术的叙述中,错误韵是(11).
A.指纹识别技术的利用可以分为验证和识别
B.数字签名是十六进制的字符串
C.身份认证是用来对信息系统中实体的合法性进行验证的方法
D.消息认证能够确定接收方收到的消息是否被篡改过
●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(12).
A.动态化原则
B.木桶原则
C.等级性原则
D.整体原则
●在以下网络威胁中(13)不属于信息泄露.
A.数据窃听
B.流量分析
C.偷窃用户帐号
D.暴力破解
●未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏.
A.机密性
B.完整性
C.合法性
D.可用性
●按照密码系统对明文的处理方法,密码系统可以分为(15)
A.置换密码系统和易位密码系统
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分组密码系统和序列密码系统
●数字签名最常见的实现方法是建立在(16的组合基础之上.
A.公钥密码体制和对称密码体制
B.对称密码体制和MD5摘要算法
C.公钥密码体制和单向安全散列函数算法
D.公证系统和MD4摘要算法
●以下选项中,不属手生物识别方法的(17).
A.指纹识别
B.声音识别
C.虹膜识别
D.个人标记号识别
●计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与提取。以下关于计算机取证的描述中,错误的是(18).
计算机取证包括对以磁介质编码信塞方式存储韵计算机证据的保护、确认、提取和归档
B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
C.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
D.计算机取证是上门在犯罪进行过程中或之后收集证据的技术
●注入语句:http://xxx.xxx.xxx/abc.asp?pYY and user0,不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到(19).
A.当前连接数据库的用户数量
B.当前连接数据库的用户名
C.当前连接数据库的用户口令
D.当前连接的数据库名
●数字水印技术通过在数字化婀多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的其本应用需求的是(20).
安全性
B.隐蔽性
C.鲁棒性
D.可见性
●有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做(21).
A.重放攻击
您可能关注的文档
- 2015年合肥市市直事业单位综合知识笔试真题及参考(word完整版).doc
- 2015年合肥市市直事业单位综合知识.doc
- 2015年河北省职称计算机考试操作题步骤.doc
- 2015年河南省洛阳市中考数学一模.doc
- 2015年湖州市重点建设项目表.doc
- 2015年护士资格《实践能力》真题及.doc
- 2015年环评工程师真题及评分标准.doc
- 2015年会计从业资格真题.doc
- 2015年会计继续教育.doc
- 2015年会计继续教育考核及.doc
- 抢分秘籍10 带电粒子电场中的直线运动、偏转和交变电电场中的应用(三大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍11 带电粒子在组合场、叠加场中的运动(五大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍11 带电粒子在组合场、叠加场中的运动(五大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍12 电磁感应中的电路与图像问题(二大题型)(解析版) -2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍12 电磁感应中的电路与图像问题(二大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍14 热力学定律与气体实验定律综合应用(五大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍13 电磁感应中的动力学、能量和动量问题(三大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍14 热力学定律与气体实验定律综合应用(五大题型)(原卷版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍16 振动图像与波动图像的综合应用(三大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
- 抢分秘籍15 光的折射、全反射的综合应用(二大题型)(解析版)-2025年高考物理冲刺抢押秘籍.pdf
最近下载
- 2024年信息系统监理师考试真题及答案.docx VIP
- 第17课 辛亥革命与中华民国的建立 课件(共25张PPT)-中职高一上学期高教版(2025)中国历史全一册(含音频+视频).pptx VIP
- 基于区块链的数字身份认证系统设计.docx VIP
- A10联盟2025届高三4月质量检测考试 物理试卷(含答案解析).pdf
- 现场管理人机料法环知识培训课件(PPT-46张).ppt
- ASTM E384-17美国材料与试验协会标准.pdf VIP
- 21《杨氏之子》公开课一等奖创新教学设计.docx VIP
- 2022监理工程师《建设工程目标控制(交通)》公路工程费用与进度控制.pdf VIP
- 供热企业运检人员专业知识习题集.pdf VIP
- 《严格规范涉企行政检查》专题讲座.pptx
文档评论(0)