2017年上半年全国计算机软考信息安全工程师真题+解析(上午+下午)完整版

合集下载

最新2017年上半年 系统集成项目管理工程师真题解析(上午选择+下午案例)完整版全国计算机软考

最新2017年上半年 系统集成项目管理工程师真题解析(上午选择+下午案例)完整版全国计算机软考

最新2017年上半年系统集成项目管理工程师真题解析(上午选择+下午案例)完整版全国计算机软考2017年上半年全国计算机软考系统集成项目管理工程师真题解析上午选择题1.数字签名技术属于信息系统安全管理中保证信息完整性的技术。

解析:确保数据完整性的技术包括数字签名。

2.以下关于信息的质量属性的叙述中,不正确的是安全性,在信息的生命周期中,信息可以被非授权访问的可能性。

解析:本考题考查的是信息基础知识。

信息反映的是事物或事件确定的状态,具有客观性、普遍性等特点。

由于获取信息满足了人们消除不确定性的需求,因此信息具有价值。

而价值的大小取决于信息的质量,这就要求信息满足一定的质量属性。

完整性是对事物状态描述的精准程度,可验证性指信息的主要质量属性可以被证实或证伪的程度,安全性指在信息的生命周期中,信息可以被非授权访问的可能性,可能性越低,安全性越高,经济性指信息获取、传输带来的成本在可以接受的范围之内。

3.在国家信息化体系六要素中,信息技术和产业是进行信息化建设的基础。

解析:本考题考查的是信息技术和产业基础知识,信息技术和产业是我国进行信息化建设的基础。

4.2013年9月XXX有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领。

在《信息化发展规划》中,提出了我国未来信息化发展的指导思想和基本原则。

以下关于信息化发展的叙述中,不正确的是目前,我国的信息化建设处于展开阶段。

解析:本考题考查的是国家信息化战略目标基础知识。

信息化发展的基本原则是统筹发展,有序推进;需求牵引,市场导向;完善机制,创新驱动;加强管理,保障安全。

信息化发展的主要任务包括促进工业领域信息化深度应用,包括推进信息技术在工业领域全面普及,推动综合集成应用和业务协调创新等。

信息化发展的主要任务不包括协力推进农业农村信息化。

因此,选项D不正确。

商业智能是指利用数据分析、数据挖掘等技术,帮助企业进行决策,提高业务效率和效益的一种信息化工具。

2017年上半年信息安全工程师真题及答案

2017年上半年信息安全工程师真题及答案

2017年上半年信息安全工程师真题及答案信息安全在当今数字化时代的重要性不言而喻,它关乎着个人隐私、企业机密乃至国家安全。

对于信息安全工程师而言,深入了解和掌握相关知识与技能,并通过真题的演练来检验和提升自己的能力是至关重要的。

下面就让我们一起来回顾一下 2017 年上半年信息安全工程师的真题及答案。

在 2017 年上半年的信息安全工程师考试中,涵盖了多个重要的知识领域。

首先是密码学部分,这一直是信息安全的核心基础。

例如,有一道题考查了对称加密算法和非对称加密算法的特点及应用场景。

我们知道,对称加密算法加密和解密使用相同的密钥,速度快但密钥管理困难;而非对称加密算法使用公钥和私钥,密钥管理相对容易但速度较慢。

在实际应用中,常常结合两者的优点,比如用非对称加密算法来传输对称加密算法的密钥,然后用对称加密算法进行大量数据的加密。

网络安全也是考试的重点之一。

有题目涉及到网络攻击的类型和防范措施,比如常见的 DDoS 攻击,其通过大量的无效请求来阻塞网络服务。

防范 DDoS 攻击需要从多个方面入手,包括网络带宽的扩充、流量清洗设备的部署、攻击源的追溯等。

还有关于防火墙技术的题目,防火墙作为网络安全的第一道防线,可以根据预设的规则对网络流量进行过滤和控制。

操作系统安全也是不容忽视的部分。

比如考查了 Windows 和 Linux 系统中的用户权限管理、文件系统权限设置等内容。

在 Windows 系统中,管理员账户拥有最高权限,需要谨慎使用;而在 Linux 系统中,通过用户组和权限位的精细设置,可以实现更灵活的权限管理。

数据库安全方面,有题目涉及到数据备份与恢复策略、数据库访问控制等。

数据备份是防止数据丢失的重要手段,常见的备份方式有全量备份、增量备份和差异备份,根据不同的需求选择合适的备份策略至关重要。

另外,在应用安全领域,Web 应用安全是常考的内容。

比如 SQL注入攻击的防范、跨站脚本攻击的原理及防范等。

2017年上半年程序员考试真题及答案解析

2017年上半年程序员考试真题及答案解析

全国计算机技术与软件专业技术资格(水平)考试2017年上半年程序员上午试卷(考试时间 9 : 00~11 : 30 共 150 分钟)1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。

2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分75 分。

3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题● 2017 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A. 3 B. 4 C. 5 D. 6(89)A. 20 B. 21 C. 22 D. 23因为考试日期是“5 月 20 日”,故(88)选 C,(89)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。

●在 Windows 资源管理中,如果选中的某个文件,再按 Delete 键可以将该文件删除,但需要时还能将该文件恢复。

若用户同时按下Delete 和(1)组合键时,则可以删除此文件且无法从“回收站”恢复。

(1)A.Ctrl B.Shift C.Alt D.Alt 和 Ctrl●计算机软件有系统软件和应用软件,下列(2)属于应用软件。

(2)A.Linux B.Unix C.Windows7 D.Internet Explorer●某公司 2016 年 10 月员工工资表如下所示。

若要计算员工的实发工资,可先在 J3 单元格中输入(3),再向垂直方向拖动填充柄至 Jl 2 单元格,则可自动算出这些员工的实发工资。

若要将缺勤和全勤的人数统计分别显示在 B13 和 D13 单元格中,则可 B13 和D13 中分别填写(4)。

2017年信息安全工程师考试下午试题加答案(六)

2017年信息安全工程师考试下午试题加答案(六)

2017年信息安全工程师考试下午试题加答案(六)新开的信息安全工程师考试分属该考试“信息系统”专业,位处中级资格。

大家在找试题做练习的时候是否苦恼没有资源?希赛软考学院为大家整理了一些下午试题的练习,供大家参考,希望能有所帮助。

阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】日志分析就是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。

在计算机系统中,安全管理员采用日志分析审计系统来监视系统的状态和活动,并对日志文件进行分析、及时发现系统中存在的安全问题。

一个安全的网络系统中的日志分析审计系统,是对网络系统中任一或所有安全相关事件进行记录、分析和再现的处理系统。

对于日志分析审计系统的一般要求主要包括:1、记录与再现:要求审计系统能够记录系统中所有的安全相关事件,同时,如果有必要,应该能够再现产生某一系统状态的主要行为;2、入侵检测:分析审计系统应能够检查出大多数常见的系统入侵的企图,同时,经过适当的设计,应该能够阻止这些入侵行为;3、记录入侵行为:分析审计系统应该记录所有的入侵企图,即使某次入侵己经成功,这时候调查取证和系统恢复必不可少的;4、威慑作用:应该对系统中具有的日志分析审计系统及其性能进行适当宣传,这样可以对企图入侵者起到威慑作用,又可以减少合法用户在无意中违反系统的安全策略;5、系统本身的安全性:必须保证日志分析审计系统本身的安全性,其中,一方面包括操作系统和软件的安全性,另一方面包括分析审计数据的安全性;一般来说,要保证日志分析审计系统本身的安全,必须与系统中其他安全措施,例如认证、授权、加密措施等相配合。

一个日志分析审计系统的简单模型包括两个部分:日志数据采集器,它用于采集数据;日志数据分析器,它负责对分析审计数据采集器发送给它的日志数据进行分析。

【问题1】(2分)根据说明,日志分析审计的功能包括()(可多选)A、对潜在的攻击者起到震慑或警告B、对于已经发生的系统破坏行为,提供有效的追纠证据C、为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞D、能检测并查杀计算机病毒保证计算机系统的安全【问题2】(3分)日志分析方法通常有以下三种,请将该描述的选项对应到其中。

2017年上半年数据库系统工程师真题+答案解析(上午选择+下午案例完整版)最新全国计算机软考中级

2017年上半年数据库系统工程师真题+答案解析(上午选择+下午案例完整版)最新全国计算机软考中级

2017年上半年数据库管理工程师真题+解析上午选择题1、CPU执行算术运算或者逻辑运算时,常将源操作数和结果暂存在()中。

A.程序计数器(PC)B.累加器(AC)C.指令寄存器(IR)D.地址寄存器(AR)答案:B寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。

寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU 工作时的状态。

在CPU中增加寄存器的数量,可以使CPU把执行程序时所需的数据尽可能地放在寄存器件中,从而减少访问内存的次数,提高其运行速度。

但是寄存器的数目也不能太多,除了增加成本外,由于寄存器地址编码增加也会增加指令的长度。

CPU中的寄存器通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的寄存器和其他寄存器等类型。

程序计数器用于存放指令的地址。

令当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。

当程序出现转移时,则将转移地址送入PC,然后由PC指向新的程序地址。

程序状态寄存器用于记录运算中产生的标志信息,典型的标志为有进位标志位、零标志位、符号标志位、溢出标志位、奇偶标志等。

地址寄存器包括程序计数器、堆栈指示器、变址寄存器、段地址寄存器等,用于记录各种内存地址。

累加寄存器通常简称为累加器,它是一个通用寄存器。

其功能是当运算器的算术逻辑单元执行算术或逻辑运算时,为ALU提供一个工作区。

例如,在执行一个减法运算前,先将被减数取出放在累加器中,再从内存储器取出减数,然后同累加器的内容相减,所得的结果送回累加器中。

累加器在运算过程中暂时存放被操作数和中间运算结果,累加器不能用于长时间地保存一个数据。

指令寄存器:一般用来保存当前正在执行的一条指令。

地址寄存器:一般用来保存当前CPU所访问的内存单元的地址,以方便对内存的读写操作。

2、要判断字长为16位的整数a的低四位是否全为0,则()A.将a与0x000F进行"逻辑与"运算,然后判断运算结果是否等于0B.将a与0x000F进行"逻辑或"运算,然后判断运算结果是否等于FC.将a与0xFFF0进行"逻辑弄或"运算,然后判断运算结果是否等于0D.将a与0xFFF0进行"逻辑与"运算,然后判断运算结果是否等于F 答案:A要判断数的最后四位是否都为了0,应该将最后四位与1进行逻辑与运算,其它数位与0做逻辑与运算,最后判定最终的结果是否为0;因此得出与a进行逻辑与运算的数:前12位为0最后4位为1,即0x000F逻辑或运算:0或0=0;1或0=1;0或1=1;1或1=1;逻辑与运算:0与0=0;1与0=0;0与1=0;1与1=1;3、计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA方式等。

软考网络工程师2017年上半年上午试题及答案详解

软考网络工程师2017年上半年上午试题及答案详解

●CPU:执行算术运算或者逻辑运算时,常将源操作数和结果暂存在­(1)中。

(1)A.程序计数器 (PC) B.累加器 (AC) C.指令寄存器 (IR)D.地址寄存器 (AR)●某系统由下图所示的冗余部件构成。

若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为(2)(2)A.(1 -R3)(1- R2) B.(1-(1- R)3)( 1- (1- R)2)C.(1- R3) + (1-R2)D.(1 - (1-:R)3) + ( 1- (1- R)2)●己知数据信息为 16 位,最少应附加(3)位校验位,才能实现海明码纠错。

(3)A.3 B.4 C.5 D.6●某软件项目的活动图如下图所示,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的数字表示活动的持续时间(天),则完成该项目的最少时间为(4)天。

活动 BD 和 HK 最早可以从第(5)天开始。

(活动 AB 、AE 和 AC 最早从第 1 天开始)(4)A.17 B.18 C.19 D.20(5)A.3和10 B.4和11 C.3和9 D.4和10●数字语音的采样频率定义为8kHZ,这是因为(6)(6)A.语音信号定义的频率最高值为4kHZ B.语音信号定义的频率最高值为8kHZC.数字语音传输线路的带宽只有8kHZD.一般声卡的来样频率最高为每秒8k次●使用图像扫描仪以300DPI的分辨率扫描一幅 3x4 英寸的图片,可以得到(7)像素的数字图像。

(7)A.300 x300 B.300 x400 C.900 x4 D.900 x1200●某计算机系统页面大小为 4K ,进程的页面变换表如下所示。

若进程的逻辑地址为2D16H 。

该地址经过变换后,其物理地址应为(8)。

(8)A.2048H B.4096H C.4D16H D.6D16H●根据我国商标法,下列商品中必须使用注册商标的是(9)(9)A.医疗仪器 B.墙壁涂料 C.无糖食品 D.烟草制品●甲、乙两人在同一天就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种可能采用的解决办法,以下说法中,不可能采用的是(10)(10)A.甲、乙作为共同申请人 B.甲或乙一方放弃权利并从另一方得到适当的补偿C.甲、乙都不授予专利权D.甲、乙都授予专利权●以下关于光纤的说法中,错误的是(11)(11)A.单模光纤的纤芯直径更细 B.单模光纤采用 LED 作为光源C.多模光纤比单模光纤的传输距离近D.多模光纤中光波在光导纤维中以多种模式传播●电话信道的频率为0-4kHZ ,若信噪比为30dB,则信道容量为(12)kb/s ,要达到此容量,至少需要(13)个信号状态。

2017年上半年信息安全工程师考试下午真题(完整版)

2017年上半年信息安全工程师考试下午真题(完整版)

些符合此策略?
123456
Admin123
Abcd321
Admin@
test123 !
123@host
3、阅读下列说明,回答问题 1 至问题 7,将解答写在答题纸的对应栏内。 【说明】 扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。 nmap 是一个 开放源码的网络扫描工具,可以查看网络系统中有哪些主机在 运行以及哪些服务是开放 的。 namp 工具的命令选项: sS 用于实现 SYN 扫描, 该扫描类型是通过观察开放端口和关闭端口对探测分组的响应来实现端口扫描 的。
全职师资直播+录播双保障 1v1全程辅导
希赛网() 400-111-9811
表 3-1 防火墙过滤器规则表
【问题 7】 (2 分) 简要说明为什么防火墙需要在迸出两个方向上对据数据包进行
过滤。
4、阅读下列说明,回答问题 1 至问题 5,将解答写在答题纸的对应栏内。 【说明】
DES 是一种分组密码,己知 DES 加密算法的某个 S 盒如表 4-1 所示。 表 4-1 S 盒
画出 buf,check,buf2 三个变量在内存的布局图。
【问题 3】(2 分) 应该给程序提供什么样的命令行参数值(通过 argv 变量传递)才能使程序执行 流程进入判断语句 If(check=65)....然后调用 challenge( )函数。 【问题 4】(4 分) 上述代码所存在的漏洞名字是什么,针对本例代码,请简要说明如何修正上述 代码以修补次漏洞。 详细答案及解析尽在希赛网
{ char temp[9]={0}; strncpy(temp,str,8); printf("temp=%s\n",temp); if(strcmp(temp"Please!@")==0){ printf("KEY: ****"); }

最新2017年上半年全国计算机软考信息系统监理师真题+解析(上午选择+下午案例)完整版

最新2017年上半年全国计算机软考信息系统监理师真题+解析(上午选择+下午案例)完整版

2017年上半年全国计算机软考信息系统监理师真题解析上午选择题1、信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、()的新建、升级、改造工程。

A.信息存储系统B.信息应用系统C.信息通信系统D.信息管理系统答案:B信息系统工程是指信息化工程建设中的信息网络系统、信息资源系统、信息应用系统的新建、升级、改造工程。

信息应用系统是指以信息技术为主要手段建立的各类业务管理的应用系统。

2、制造业()化是“互联网+制造”的重要方向。

A.服务B.产业C.自动D.信息答案:B制造业产业化是"互联网+制造"的重要方向。

"互联网+制造业"和正在演变的"工业4.0",将颠覆传统制造方式,重建行业规则,例如小米、乐视等互联网公司就在工业和互联网融合的变革中,不断抢占传统制造企业的市场,通过价值链重构、轻资产、扁平化、快速响应市场来创造新的消费模式,而在"互联网+"的驱动下,产品个性化、定制批量化、流程虚拟化、工厂智能化、物流智慧化等等都将成为新的热点和趋势。

3、移动互联网主耍由便携式终端、不断创新的商业模式、移动通信网接入、(3)等四部分构成。

移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台技术、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术、(4)。

A.公众互联网内容B.公众互联网安全C.公众互联网技术D.公众互联网架构答案:A4、A.移动云计算技术B.综合业务技术C.安全控制技术D.操作系统技术答案:C移动互联网主耍由便携式终端、不断创新的商业模式、移动通信网接入、公众互联网内容等四部分构成。

移动互联网技术体系主要涵盖六大技术产业领域:关键应用服务平台技术、网络平台技术、移动智能终端软件平台技术、移动智能终端硬件平台技术、移动智能终端原材料元器件技术、安全控制技术。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A. 与白盒测试相比,具有更好的适用性 B. 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人 工进行大量的逆向分析工作 C. 模糊测试不需要程序的源代码就可以发现问题 D. 模糊测试受限于被测系统的内容实现细节和复杂度 答案: D 模糊测试是属于黑盒测试,黑盒测试不受限于被测系统的内部实现细节和复杂 度。 11、下列攻击中,不能导致网络瘫痪的是() A. 溢出攻击 B. 钓鱼攻击 C. 邮件炸弹攻击 D. 拒绝服务攻击 答案: B 网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意 图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用 卡详细信息)的一种攻击方式,不会导致网络瘫痪。
2、《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计 算机系统安全保护能力的五个等级,其中要求对所有主题和课题就行自助和强制 访问控制的是()
A. 用户自助保护级 B. 系统审计保护级 C. 安全标记保护级 D. 结构化保护级 答案: C 安全标记保护级的主要特征是计算机信息系统可信计算基对所有主体及其所控 制的客体(如进程、文件、段、设备)实施强制访问控制。
2017 年计算机软考信息安全工程师真题+解析(上下午)
上午选择题
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类, 其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
A. 仅知密文攻击 B. 选择密文攻击 C. 已知密文攻击 D. 选择明文攻击 答案: B 选择密文攻击是指密码分析者能够选择密文并获得相应的明文。
答案: A 将明文 zhongguo 中的字母依次往后移 3 位,得到密文 ckrajjxr 6、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、 丢失等”是为了达到防护体系的()目标。
A. 可用性 B. 保密性 C. 可控性 D. 完整性 答案: D 完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不 能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、 伪造、乱序、重放、插入等破坏和丢失的特性。 7、下列技术中,不能预防重放攻击的是()。 A. 时间戳 B. Nonce C. 明文填充 D. 序号 答案: C Nonce 是 Number used once 的缩写,Nonce 是一个只被使用一次的任意或非重复 的随机数值,它跟时间戳、序号都是能够预防重放攻击的。明文填充方式不能阻 止重放攻击。 8、计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证 据需要在法庭上作为证据展示,就行计算机取证时应当充分考虑电子证据的真实 性和电子证据的证明里,除了相关准备之外,计算机取证步骤通常不包括()
3、1949 年,()发表了题为《保密系统的同学理论》的文字,为密码技术的研 究奠定了理论基础,由此密码学成了一门科学。
A. Shannon B. Diffie C. Hellman D. Shamir 答案: A 1949 年 Shannon 发表了《保密系统的通信理论》一文,为私钥密码系统建立了 理论基础,从此密码学成为一门科学。
4、()属于对称加密算法。 A. ELGantal B. DES C. MDS D. RSA
答案: B DES 是一种典型的分组密码,属于对称加密算法。
5、凯撒密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置钥参 数 k = 3,一次对密文“zhongguo”进行加密,则相应的密文为()
A. ckrajixr B. cdrqijxr C. Akrajjxr D. Ckrqiixr
12、()是一种通过对信息进行均衡、安全的防护,体改整个系统最低安全性能 的原则。 A. 木桶原则
B. 保密原则 C. 等级化原则 D. 最小特权原则 答案: A 从技术角度来说,确定具体信息系统的安全策略主要有:木桶原则、整体原则、 有效性与实用性原则、安全性评价原则、等级性原则和动态化等 6 项原则。其中, 木桶原则是指对信息均衡、全面地进行安全保护,提高整个系统安全最低点的安 全性能。 13、网站的安全协议是 https 时,该网站浏览时会进行()处理。 A. 增加访问标记 B. 加密 C. 身份隐藏 D. 口令验证 答案: B HTTPS 和 HTTP 的区别主要为以下四点: 一、https 协议需要到 ca 申请证书, 一般免费证书很少,需要交费。 二、http 是超文本传输协议,信息是明文传输, https 则是具有安全性的 ssl 加密传输协议。 三、http 和 https 使用的是完全不 同的连接方式,用的端口也不一样,前者是 80,后者是 443。 四、http 的连接
A. 保护目标计算机系统 B. 确定电子证据 C. 手机电子数据、保护电子证据 D. 清除恶意代码 答案: D 计算机取证技术的步骤通常包括:保护目标计算机系统、确定电子证据、收集 电子证据、保全电子证据。不包括清除恶意代码。
9、数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽 的水印标记。其应用领域不包括()
A. 保全保护 B. 票据防伪 C. 证据篡改鉴定 D. 图像数据
答案: D 数字水印的应用领域包括版权保护、加指纹、标题与注释、篡改提示、使用控制 等。不包括图像增强。 10、信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数 据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏 洞、关于模糊测试,一下说法错误的是()
很简单,是无状态的;HTTPS 协议是由 SSL+HTTP 协议构建的可进行加密传输、 身份认证的网络协议,比 http 协议安全。 14、被动攻击通常包含()
A. 拒绝服务攻击 B. 欺骗攻击 C. 窃听攻击 D. 数据驱动攻击 答案: C 窃听属于被动攻击方式,拒绝服务攻击、欺骗攻击、数据驱动攻击等手段 A. 利用社会工程学 B. 利用虚假的电子商务网站 C. 利用假冒网上银行、网上证券网站 D. 利用蜜罐 答案: D 利用社会工程学、利用虚假的电子商务网站、.利用假冒网上银行、网上证券网 站等都是属于网络钓鱼的常用手段;利用蜜罐方式是属于网络安全防御手段。 16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手 书签名功效的信息处理过程,一个数字签名体制通常包括两个部分() A. 施加签名和验证签名 B. 数字证书和身份认证 C. 身份消息加密和解密 D. 数字证书和消息摘要 答案: A 数字签名体制通常包括两个部分,即:施加签名和验证签名。
相关文档
最新文档