- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
WORD格式整理
专业知识分享
2016下半年信息安全工程师考试真题
一、单项选择
1、以下有关信息安全管理员职责的叙述,不正确的是()
A、信息安全管理员应该对网络的总体安全布局进行规划
B、信息安全管理员应该对信息系统安全事件进行处理
C、信息安全管理员应该负责为用户编写安全应用程序
D、信息安全管理员应该对安全设备进行优化配置
2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A、DH B、ECDSA C、ECDH D、CPK
3、以下网络攻击中,()属于被动攻击
A、拒绝服务攻击 B、重放 C、假冒 D、流量分析
4、()不属于对称加密算法
A、IDEA B、DES C、RCS D、RSA
5、面向身份信息的认证应用中,最常用的认证方法是()
A、基于数据库的认证 B、基于摘要算法认证 C、基于PKI认证 D、基于账户名/口令认证
6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A、公钥加密系统 B、单密钥加密系统 C、对称加密系统 D、常规加密系统
7、S/Key口令是一种一次性口令生产方案,它可以对抗()
A、恶意代码木马攻击 B、拒绝服务攻击 C、协议分析攻击 D、重放攻击
8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A、内部威胁和病毒威胁 B、外部攻击
C、外部攻击、外部威胁和病毒威胁 D、外部攻击和外部威胁
9、以下行为中,不属于威胁计算机网络安全的因素是()
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件 D、安装蜜罐系统
10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A、交易的真实性 B、交易的保密性和完整性 C、交易的可撤销性 D、交易的不可抵赖性
11、以下关于认证技术的叙述中,错误的是()
A、指纹识别技术的利用可以分为验证和识别 B、数字签名是十六进制的字符串
C、身份认证是用来对信息系统中实体的合法性进行验证的方法
D、消息认证能够确定接收方收到的消息是否被篡改过
12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
A、动态化原则 B、木桶原则 C、等级性原则 D、整体原则
13、在以下网络威胁中,()不属于信息泄露
A、数据窃听 B、流量分析 C、偷窃用户账户 D、暴力破解
14、未授权的实体得到了数据的访问权,这属于对安全的()
A、机密性 B、完整性 C、合法性 D、可用性
15、按照密码系统对明文的处理方法,密码系统可以分为()
A、置换密码系统和易位密码 B、密码学系统和密码分析学系统
C、对称密码系统和非对称密码系统 D、分级密码系统和序列密码系统
16、数字签名最常见的实现方法是建立在()的组合基础之上
A、公钥密码体制和对称密码体制 B、对称密码体制和MD5摘要算法
C、公钥密码体制和单向安全散列函数算法 D、公证系统和MD4摘要算法
17、以下选项中,不属于生物识别方法的是()
A、指纹识别 B、声音识别 C、虹膜识别 D、个人标记号识别
18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D、计算机取证是一门在犯罪进行过程中或之后手机证据
19、注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser0不仅可以判断服务器的后台数据库是否为SQL-SER
您可能关注的文档
- 顶管注浆加固工程施工组织方案.doc
- 渡槽箱形梁结构计算书[11.18].doc
- 抹灰开裂、空鼓修补方案说明.doc
- 抹灰砂浆技术规程JGJT220_2011年[(完整版)].doc
- 二年级上语文词语表[组词、多音字、形近字等][装订版].doc
- 某博物馆可行性实施实施计划书范例.doc
- 二次函数y=ax2+bx+c的图像和性质教学案.doc
- 二年级心理健康教育教学案.doc
- 某钢筋结构施工设计方案方案和对策.doc
- 风险和机遇控制程序文件.doc
- 2017年下半年山西土地估价师《管理基础法规》_土地增值税考试题.doc
- 2017年下半年陕西水利材料员模拟考试题.doc
- 2018《专业技术人员生态体验式职业道德》答案及解析[必过版].doc
- 孝敬父母先进事迹材料[精选多篇].doc
- 2016上半年湖南安全工程师安全生产_建筑施工混凝土搅拌输送车安全操作规程模拟考试题.doc
- 2018尔雅宏观经济学平时答案及解析.doc
- 2018对口高考试卷[计算机].doc
- 2018G2二级锅炉司炉考试卷库[内部材料_整理修订可直接打印].doc
- 2018虹口初三年级英语一模卷和答案及解析.doc
- 2018虹口区初三年级语文一模试卷[附答案解析].doc
文档评论(0)