- 2
- 0
- 约1.37万字
- 约 23页
- 2021-05-08 发布于上海
- 举报
2016 年下半年信息安全工程师真题(上午题)
●以下有关信息安全管理员职责的叙述,不正确的是 (1).
A .信息安全管理员应该对网络的总体安全布局进行规划
B.信息安全管理员应该对信息系统安全事件进行处理
C.信息安全管理员应该负责为用户编写安全应用程序
D .信息安全管理员应该对安全设备进行优化配置
●国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算
法”,其中规定密钥协商算法应使用的是 (2).
A .DH
B.ECDSA
C.ECDH
D .CPK
●以下网络攻击中, (3) 属于被动攻击 .
A .拒绝服务攻击
B.重放
C.假冒
D .流量分析
●(4) 不属于对称加密算法。
A. IDEA
1
B. DES
C.RC5
D .RSA
●面向身份信息的认证应用中,最常用的认证方式是 (5) .
A .基于数据库认证
B.基于摘要算法认证
C.基于 PKI 认证
D .基于帐户名,口令认证
●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘
钥难以推出别一个秘钥,这样的系统称为 (6).
A .基于数据库的认证
B.单秘钥加密系统
C.对称加密系统
D .常规加密系统
●SiKey 口令是一种一次性口令生成方案,它可以对抗 (7).
A .恶意代码木马攻击
B.拒绝服务攻击
c .协议分析攻击
D .重放攻击
2
●防火墙作为一种被广泛使用的网络安全防御技术, 其自身有一些限制 ,它不
能阻止 (8).
A .内部威胁和病毒威胁
B.外部攻击
C.外部攻击 0 外部威胁和病毒威胁
D .外部攻击和外部威胁
●以下行为中,不属于威胁计算机网络安全的因素是 (9).
A .操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密
信息
C.安装非正版软件
D .安装蜜罐系统
●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成
为不法分子的攻击目标, 其安全性需求普遍高于一般的信息系统。 电子商务系统
中的电子交易安全需求不包括 (10).
A .交易的真实性
B.交易的保密性和完整性
C.交易的可撤销性
D .交易的不可抵赖性
3
●以下关于认证技术的叙述中,错误韵是 (11).
A .指纹识别技术的利用可以分为验证和识别
B.数字签名是十六进制的字符串
C.身份认证是用来对信息系统中实体的合法性进行验证的方法
D .消息认证能够确定接收方收到的消息是否被篡改过
●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低
点”的安全性能,该原则称为 (12).
A .动态化原则
B.木桶原则
C.等级性原则
D .整体原则
●在以下网络威胁中 (13) 不属于信息泄露 .
A .数据窃听
B.流量分析
C
您可能关注的文档
- 2014继续教育-科学素养与科研方法-综合多套题库要点.pdf
- 2014冀教版小学三年级下册英语期末试卷.pdf
- 2014家畜生态学复习资料(重点)要点.pdf
- 2014教师招聘考试语文古诗词鉴赏强化练习全解.pdf
- 2014届八年级全国数学竞赛赛前专项训练:三角形的四心及性质、平移、旋转、覆盖(含详解).pdf
- 2014抗菌药物临床合理应用试题及答案(亲测)要点.pdf
- 2014年1月审计学原理试题和标准答案.pdf
- 2014年6月英语四级仔细阅读真题(总三套题)及答案.pdf
- 2014年12月外贸会计实务试卷及参考答案要点.pdf
- 2014年安徽省高考理科数学试卷及参考标准答案(word版).pdf
最近下载
- 安全个人防护用品使用教程PPT课件.pptx VIP
- 部编人教版三年级下册语文全册教案.docx VIP
- 学前教育学 教案.docx VIP
- 高级英语(第四版)1_教学课件Lesson 2 Blackmail.ppt VIP
- Thompson_Motif-Index(翻译版).doc VIP
- 2025年商汤科技商业计划书.pptx VIP
- 一文读懂2026年中央一号文件PPT关于锚定农业农村现代化+扎实推进乡村全面振兴的意见课件.pptx VIP
- BYD比亚迪交流充电桩ACC01-07G S50-F说明书.pdf
- 郑桂华《安塞腰鼓》课堂实录.docx VIP
- 实验六视图的操作.docx VIP
原创力文档

文档评论(0)