2016下半年信息安全工程师考试试题.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
? ? 1、以下有关信息安全管理员职责的叙述,不正确的是() ? ? ? A、信息安全管理员应该对网络的总体安全布局进行规划 ? ? ? B、信息安全管理员应该对信息系统安全事件进行处理 ? ? ? C、信息安全管理员应该负责为用户编写安全应用程序 ? ? ? D、信息安全管理员应该对安全设备进行优化配置 ? ? ??参考答案:C ? ? ? 2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是() ? ? ? A、DH ? ? ? B、ECDSA ? ? ? C、ECDH ? ? ? D、CPK ? ? ??参考答案:C ? ? ? 3、以下网络攻击中,()属于被动攻击 ? ? ? A、拒绝服务攻击 ? ? ? B、重放 ? ? ? C、假冒 ? ? ? D、流量分析 ? ??? 参考答案:D ? ? ? 4、()不属于对称加密算法 ? ? ? A、IDEA ? ? ? B、DES ? ? ? C、RCS ? ? ? D、RSA ? ??? 参考答案:D ? ? ? 5、面向身份信息的认证应用中,最常用的认证方法是() ? ? ? A、基于数据库的认证 ? ? ? B、基于摘要算法认证 ? ? ? C、基于PKI认证 ? ? ? D、基于账户名/口令认证 ? ??? 参考答案:D ? ? ? 6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为() ? ? ? A、公钥加密系统 ? ? ? B、单密钥加密系统 ? ? ? C、对称加密系统 ? ? ? D、常规加密系统 ? ? ??参考答案:A ? ? ? 7、S/Key口令是一种一次性口令生产方案,它可以对抗() ? ? ? A、恶意代码木马攻击 ? ? ? B、拒绝服务攻击 ? ? ? C、协议分析攻击 ? ? ? D、重放攻击 ? ? ??参考答案:D ? ? ? 8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止() ? ? ? A、内部威胁和病毒威胁 ? ? ? B、外部攻击 ? ? ? C、外部攻击、外部威胁和病毒威胁 ? ? ? D、外部攻击和外部威胁 ? ??? 参考答案:A ? ? ? 9、以下行为中,不属于威胁计算机网络安全的因素是() ? ? ? A、操作员安全配置不当而造成的安全漏洞 ? ? ? B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 ? ? ? C、安装非正版软件 ? ? ? D、安装蜜罐系统 ? ? ??参考答案:D ? ? ? 10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括() ? ? ? A、交易的真实性 ? ? ? B、交易的保密性和完整性 ? ? ? C、交易的可撤销性 ? ? ? D、交易的不可抵赖性 ? ? ??参考答案:C 11、以下关于认证技术的叙述中,错误的是() ? ? ? A、指纹识别技术的利用可以分为验证和识别 ? ? ? B、数字签名是十六进制的字符串 ? ? ? C、身份认证是用来对信息系统中试题的合法性进行验证的方法 ? ? ? D、消息认证能够确定接收方收到的消息是否被篡改过 ? ??? 参考答案:B ? ? ? 12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为() ? ? ? A、动态化原则 ? ? ? B、木桶原则 ? ? ? C、等级性原则 ? ? ? D、整体原则 ? ? ??参考答案:D ? ? ? 13、在以下网络威胁中,()不属于信息泄露 ? ? ? A、数据窃听 ? ? ? B、流量分析 ? ? ? C、偷窃用户账户 ? ? ? D、暴力破解 ? ? ??参考答案:C ? ? ? 14、未授权的实体得到了数据的访问权,这属于对安全的() ? ? ? A、机密性 ? ? ? B、完整性 ? ? ? C、合法性 ? ? ? D、可用性 ? ??? 参考答案:A ? ? ? 15、按照密码系统对明文的处理方法,密码系统可以分为() ? ? ? A、置换密码系统和易位密码 ? ? ? B、密码学系统和密码分析学系统 ? ? ? C、对称密码系统和非对称密码系统 ? ? ? D、分级密码系统和序列密码系统 ? ? ??参考答案:A ? ? ? 16、数字签名最常见的实现方法是建立在()的组合基础之上 ? ? ? A、公钥密码体制和对称密码体制 ? ? ? B、对称密码体制和MD5摘要算法 ? ? ? C、公钥密码体制和单向安全散列函数算法 ? ? ? D、公证系统和MD4摘要算法 ? ? ??参考答案

文档评论(0)

kbook + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档