2016年下半年信息安全工程师真题(上午试题)课案.pdfVIP

2016年下半年信息安全工程师真题(上午试题)课案.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2016 年下半年信息安全工程师真题(上午题) ●以下有关信息安全管理员职责的叙述,不正确的是 (1). A .信息安全管理员应该对网络的总体安全布局进行规划 B.信息安全管理员应该对信息系统安全事件进行处理 C.信息安全管理员应该负责为用户编写安全应用程序 D .信息安全管理员应该对安全设备进行优化配置 ●国家密码管理局于 2006 年发布了“无线局域网产品须使用的系列密码算 法”,其中规定密钥协商算法应使用的是 (2). A .DH B.ECDSA C.ECDH D .CPK ●以下网络攻击中, (3) 属于被动攻击 . A .拒绝服务攻击 B.重放 C.假冒 D .流量分析 ●(4) 不属于对称加密算法。 A. IDEA 1 B. DES C.RC5 D .RSA ●面向身份信息的认证应用中,最常用的认证方式是 (5) . A .基于数据库认证 B.基于摘要算法认证 C.基于 PKI 认证 D .基于帐户名,口令认证 ●如果发送方使用的加密密钥和接心使用的解密秘钥不相同,从其中一个秘 钥难以推出别一个秘钥,这样的系统称为 (6). A .基于数据库的认证 B.单秘钥加密系统 C.对称加密系统 D .常规加密系统 ●SiKey 口令是一种一次性口令生成方案,它可以对抗 (7). A .恶意代码木马攻击 B.拒绝服务攻击 c .协议分析攻击 D .重放攻击 2 ●防火墙作为一种被广泛使用的网络安全防御技术, 其自身有一些限制 ,它不 能阻止 (8). A .内部威胁和病毒威胁 B.外部攻击 C.外部攻击 0 外部威胁和病毒威胁 D .外部攻击和外部威胁 ●以下行为中,不属于威胁计算机网络安全的因素是 (9). A .操作员安全配置不当而造成的安全漏洞 B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密 信息 C.安装非正版软件 D .安装蜜罐系统 ●电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成 为不法分子的攻击目标, 其安全性需求普遍高于一般的信息系统。 电子商务系统 中的电子交易安全需求不包括 (10). A .交易的真实性 B.交易的保密性和完整性 C.交易的可撤销性 D .交易的不可抵赖性 3 ●以下关于认证技术的叙述中,错误韵是 (11). A .指纹识别技术的利用可以分为验证和识别 B.数字签名是十六进制的字符串 C.身份认证是用来对信息系统中实体的合法性进行验证的方法 D .消息认证能够确定接收方收到的消息是否被篡改过 ●有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低 点”的安全性能,该原则称为 (12). A .动态化原则 B.木桶原则 C.等级性原则 D .整体原则 ●在以下网络威胁中 (13) 不属于信息泄露 . A .数据窃听 B.流量分析 C

文档评论(0)

tianya189 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体阳新县融易互联网技术工作室
IP属地上海
统一社会信用代码/组织机构代码
92420222MA4ELHM75D

1亿VIP精品文档

相关文档