2018 年上半年信息安全工程师真题(上午)

合集下载

2018年上半年信息系统项目管理师上午真题及答案解析

2018年上半年信息系统项目管理师上午真题及答案解析

2018年上半年信息系统项目管理师上午真题及答案解析1、基于TCP/IP协议的网络属于信息传输模型中的()。

A、信源B、信道C、信宿D、编解码参考答案:B,2、关于“信息化”的描述,不正确的是:()。

A、信息化的手段是基于现代信息技术的先进社会生产工具B、信息化是综合利用各种信息技术改造、支撑人类各项活动的过程C、互联网金融是社会生活信息化的一种体现和重要发展方向D、信息化的主体是信息技术领域的从业者,包括开发和测试人员参考答案:D3、开展区域链技术的商业试探性应用,属于国家信息化体系中的()要素。

A、信息技术应用B、信息网络C、信息资源D、信息技术和产业参考答案:A4、我国陆续建成了“两网、一站、四库、十二金”工程为代表的国家级信息系统,其中的“一站”属于()电子政务模式。

A、G2GB、G2CC、G2ED、B2C参考答案:B5、在A公司面向传统家电制造业的网上商城技术解决方案中,重点阐述了身份认证、数字签名、防入侵方面的内容,体现了电子商务平台规范()的基本特征。

A、可靠性B、普遍性C、便利性D、安全性参考答案:D6、()属于互联网在制造领域的应用范畴。

A、建设智能化工厂和数字化车间B、加强智能制造工控系统信息安全保障体系C、开展工业领域的远程诊断管理、全产业链追溯等D、组织研发具有深度感知的机器人参考答案:C7、客户关系管理(CRM)系统是以客户为中心设计的一套集成化信息管理系统,系统中记录的客户购买记录属于()客户数据。

A、交易性B、描述性C、促销性D、维护性参考答案:A8、商业智能(BI)能够利用信息技术将数据转化为业务人员能够读懂的有用信息,并提供辅助决策,它的实现方式包括三个层次,即()。

A、数据统计、数据分析和数据挖掘B、数据仓库、数据ETL和数据统计C、数据分析、数据挖掘和人工智能D、数据报表、多维数据分析和数据挖掘参考答案:D9、A公司是一家云服务提供商,向用户提供老租户、可定制的办公软件和客户关系管理软件,A公司所提供的此项云服务属于()服务类型。

2018年上半年信息系统项目管理师真题+答案

2018年上半年信息系统项目管理师真题+答案

2018年上半年信息系统项目管理师上午试卷及参考答案1、我国在“十三五”规划纲要中指出要加快信息网络新技术开发应用,以拓展新兴产业发展空间,纲要中提出将培育的新一代信息技术产业创业重点中不包括().A、人工智能B、移动智能终端C、第四代移动通信D、先进传感器2、智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用己有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的()能力。

A、感知B、记忆和思维C、学习和自适应D、行为决策3、某快消品连锁企业委托科技公司A开发部署电子商务平台,A公司根据系统设计任务书所确定的范围,确定系统的基本目标和逻辑功能要求,提出新系统的逻辑模型,这属于信息系统生命周期中()阶段的工作。

A、系统规划B、系统分析C、系统设计D、系统实施4、区块链2。

0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层,数据传播机制、数据验证机制属于其中的()。

A、数据层B、网络层C、共识层D、激励层5、区块链是()、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

A、数据仓库B、中心化数据库C、非链式数据结构D、分布式数据存储6、某云计算服务商向电信运营商提供计算能力、存储空间及相应的运营管理服务.按照云计算服务提供的资源层次,该服务类型属于()。

A、IaaSB、CaaSC、PaaSD、SaaS7、老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于().A、数据流风格B、独立构件风格C、仓库风格D、虚拟机风格8、办公软件开发公司A非常重视软件过程管理,按照CMMI (能力成熟度模型)逐步进行过程改进,刚刚实现了组织级过程性能、定量项目管理,按照CMMI(能力成熟度模型),A公司达到了()级别。

A、CMMI2B、CMMI3C、CMMI4D、CMMI59、软件测试是发现软件错误(缺陷)的主要手段,软件测试方法可分为静态测试和动态测试,其中()属于静态测试。

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题

2018上半年信息安全工程师考试综合知识真题(总分:75.00,做题时间:150分钟)一、单选题(总题数:71,分数:75.00)1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

(分数:1.00)A.2017年1月1日B.2017年6月1日√C.2017年7月1日D.2017年10月1日解析:2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(分数:1.00)A.SM2B.SM3C.SM4D.SM9 √解析:3.《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(分数:1.00)A.用户自主保护级B.系统审计保护级C.安全标记保护级√D.结构化保护级解析:4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(分数:1.00)A.数学分析攻击√B.差分分析攻击C.基于物理的攻击D.穷举攻击解析:5.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

(分数:1.00)A.中央网络安全与信息化小组B.国务院C.国家网信部门√D.国家公安部门解析:6.一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

(分数:1.00)A.E(E(M))=CB.D(E(M))=M √C.D(E(M))=CD.D(D(M))=M解析:7.S/key口令是一种一次性口令生成方案,它可以对抗()。

(分数:1.00)A.恶意代码攻击B.暴力分析攻击C.重放攻击√D.协议分析攻击解析:8.面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

2018年上半年上午 数据库工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年上午 数据库工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年上午数据库工程师考试试题-答案与解析一、单项选择题(共75分,每题1分。

每题备选项中,只有1个最符合题意)●第1、2题.计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(1),其处理过程中保存现场的目的是(2)。

(1)A:阻塞B:中断C:动态绑定D:静态绑定(2)A:防止丢失数据B:防止对其他部件造成影响C:返回去继续执行原程序D:为中断处理程序提供数据【参考答案】(1)B、(2)C【答案解析】中断:指处理机处理程序运行中出现的紧急事件的整个过程.程序运行过程中,系统外部、系统内部或者现行程序本身若出现紧急事件,处理机立即中止现行程序的运行,自动转入相应的处理程序(中断服务程序),待处理完后,再返回原来的程序运行,这整个过程称为程序中断;当处理机接受中断时,只需暂停一个或几个周期而不执行处理程序的中断,称为简单中断.中断又可分为屏蔽中断和非屏蔽中断两类.可由程序控制其屏蔽的中断称为屏蔽中断或可屏蔽中断.屏蔽时,处理机将不接受中断.反之,不能由程序控制其屏蔽,处理机一定要立即处理的中断称为非屏蔽中断或不可屏蔽中断.非屏蔽中断主要用于断电、电源故障等必须立即处理的情况.处理机响应中断时,不需执行查询程序.由被响应中断源向CPU 发向量地址的中断称为向量中断,反之为非向量中断.向量中断可以提高中断响应速度●第3题.流水线的吞吐率是指单位时间流水线处理的任务数,如果各段流水的操作时间不同,则流水线的吞吐率是()的倒数。

A:最短流水段操作时间B:各段流水的操作时间总和C:最长流水段操作时间D:流水段数乘以最长流水段操作时间【参考答案】C【答案解析】流水线吞吐率为流水线周期的倒数,而流水线周期为最长流水段操作时间。

●第4题.计算机中机械硬盘的性能指标不包括()。

A:磁盘转速及容量B:盘片数及磁道数C:容量及平均寻道时间D:磁盘转速及平均寻道时间【参考答案】B【答案解析】硬盘的性能指标,包括硬盘容量、硬盘速度、硬盘转速、接口、缓存、硬盘单碟容量等●第5、6、7题.算术表达式采用后缀式表示时不需要使用括号,使用(5)就可以方便地进行求值。

2018上半年网络工程师考试真题及答案-上午卷

2018上半年网络工程师考试真题及答案-上午卷

2018上半年网络工程师考试真题及答案 -上午卷浮点数的表示分为阶和尾数两部分。

两个浮点数相加时,需要先对阶,即( 差的绝对值)。

【答案】D 【解析】码相等,对阶原则是小阶向大阶看齐,即阶码小的数尾数右移,每右移一位,阶码加 到两数的阶码相等为止。

计算机运行过程中,遇到突发事件,要求CPU 暂时停止正在运行的程序,转去为突发 事 件服务,服务完毕,再自动返回原程序继续执行,这个过程称为( 现场的目的是(3 )。

【答案】B C 【解析】通常在程序中安排一条指令, 发出START 言号来启动外围的设备, 然后机器继续执行程【答案】C冋时将尾数左移 n 位 冋时将尾数右移 n 位 冋时将尾数左移 n 位 冋时将尾数右移n 位(1) A.将大阶向小阶对齐,B.将大阶向小阶对齐,C.将小阶向大阶对齐,D.将小阶向大阶对齐,1) (n 为阶浮点数加、减运算一般包括对阶、尾数运算、规格化、舍入和判溢对阶就是使两数的阶1,直2),其处理过程中保存(2) A.阻塞B.中断C.动态绑定D.静态绑定(3) A.防止丢失数据B. 防止对其他部件造成影响C. 返回去继续执行原程序D. 为中断处理程序提供数据序。

当外围设备完成数据传送的准备后,便向 CPU 发“中断请求信号” 。

CPU 接到请求后若可以停止正在运行的程序,则在一条指令执行完后,转而执行“中断服务程序” ,完成传送数据工作,通常传送一个字或者一个字节,传送完毕后仍返回原来的程序。

著作权中,(4)的保护期不受限制。

(4) A.发表权B.发行权C.著名权D.展览权【解析】我国《著作权法》对著作权的保护期限作了如下规定:(1)著作权中的署名权、修改权、保护作品完整权的保护期不受限制。

王某是某公司的软件设计师,完成某项软件开发后按公司规定进行软件归档。

的P2校验),数据位D5由(7)进行校验。

【答案】D B【解析】海明不等式:校验码个数为K, 2的K次方个校验信息,1个校验信息用来指出“没有错误”,满足m+k+1<=2陆所以32位的数据位,需要6位校验码。

2018年软考信息安全工程师真题(附答案)

2018年软考信息安全工程师真题(附答案)

2018年上半年信息安全工程师考试真题●2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。

(1)A.2017年1月1日B.2017年6月1日C.2017年7月1日D.2017年10月1日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(2)A.SM2B.SM3C.SM4D.SM9●《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级●密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(4)A.数学分析攻击B.差分分析攻击C.基于物理的攻击D.穷举攻击●《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。

(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门●一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

(6)A.E(E(M))=CB.D(E(M))=MC.D(E(M))=CD.D(D(M))=M●S/key口令是一种一次性口令生成方案,它可以对抗()。

(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击●面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术●从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

2018年上半年山东省信息安全员考试试题

2018年上半年山东省信息安全员考试试题

2018年上半年山东省信息安全员考试试题一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、在土方工程中,主要使用的装载机为__。

A.链式装载机B.单斗铰接式轮胎装载机C.轮斗式装载机D.耙式装载机2、下列选项中,属于直接引起坠落的客观危险元素的情形有__。

A.危险电压带电体的电压等级≤10kV,作业活动范围与危险电压带电体的距离为1.6mB.危险电压带电体的电压等级为70kV,作业活动范围与危险电压带电体的距离为2.6mC.危险电压带电体的电压等级为220kV,作业活动范围与危险电压带电体的距离为4.8mD.危险电压带电体的电压等级为330kV,作业活动范围与危险电压带电体的距离为4.5mE.危险电压带电体的电压等级为500kV,作业活动范围与危险电压带电体的距离为5.5m3、《中华人民共和国建筑法》是我国第__部规范建筑活动的部门法律。

A.1B.2C.3D.44、下列选项中,属于事故直接原因中机械、物质或环境的不安全状态的是__。

A.防护、保险、信号等装置缺乏或有缺陷B.未安装防止“跑车”的挡车器或挡车栏C.在必须使用个人防护用品、用具的作业或场合中,忽视其使用D.所用防护用品、用具不符合安全要求E.瓦斯排放未达到安全浓度放炮作业5、下列选项中,对人体不会造成生命危险的电压和电流分别为__。

A.38V,12mAB.36V,10mAC.40V,15mAD.50V,16mA6、职业中毒中,短时间有大量毒物侵入人体后,突然发病的是__。

A.急性中毒B.快性中毒C.亚急性中毒D.慢性中毒7、施工现场宿舍必须设置可开启式窗户,宿舍内的床铺不得超过__,严禁使用通铺。

A.1层B.2层C.3层D.4层8、模拟安装在支模时应设置立人板,以便操作人员站立。

立人板应用__为宜,并适当绑扎固定。

A.钢模板B.50mm×100mm的木板C.木质50mm×200mm中板D.50mm×300mm的木板9、圆盘锯锯盘的__应设置防止木料倒退装置。

2018 年上半年信息安全工程师真题(上午)

2018 年上半年信息安全工程师真题(上午)

2018 年上半年信息安全工程师考试真题(上午)2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。

(1)A.2017 年 1 月 1 日B.2017 年 6 月 1 日C.2017 年 7 月 1 日D.2017 年 10 月 1 日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(2)A.SM2SM3SM4SM9《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击负责统筹协调网络安全工作和相关监督管理工作。

(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。

(6)A. E(E(M))=CD(E(M))=MD(E(M))=CD(D(M))=MS/key 口令是一种一次性口令生成方案,它可以对抗()。

(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018 年上半年信息安全工程师考试真题(上午)2016 年 11 月 7 日,十二届全国人大常会第二十四次会议以 154 票赞成,1 票弃权,表决通过了《网络安全法》。

该法律由全国人民代表大会常务员会于 2016 年 11 月 7 日发布,自()起施行。

(1)A.2017 年 1 月 1 日B.2017 年 6 月 1 日C.2017 年 7 月 1 日D.2017 年 10 月 1 日近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。

(2)A.SM2SM3SM4SM9《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。

(3)A.用户自主保护级B.系统审计保护级C.安全标记保护级D.结构化保护级密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。

(4)A.数学分析攻击B.差分分析攻击 C.基于物理的攻击D.穷举攻击负责统筹协调网络安全工作和相关监督管理工作。

(5)A.中央网络安全与信息化小组B.国务院C.国家网信部门D.国家公安部门一个密码系统如果用 E 表示加密运算,D 表小解密运算,M 表示明文,C 表示密文,则下面描述必然成立的是()。

(6)A. E(E(M))=CD(E(M))=MD(E(M))=CD(D(M))=MS/key 口令是一种一次性口令生成方案,它可以对抗()。

(7)A.恶意代码攻击B.暴力分析攻击C.重放攻击D.协议分析攻击面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

(8)A.基于数据分析的隐私保护技术B.基于微据失真的隐私保护技术 C.基于数据匿名化的隐私保护技术D.基于数据加密的隐私保护技术从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是()。

(9)A.最小权限原则B.纵深防御原则安全性与代价平衡原则D.Kerckhoffs 原则恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。

数据显示,目前安卓平台恶意软件主要有()四种类型。

(10)A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类 B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类 C.远程控制木马、话费吸取类、隐私窃取类和恶意推广远程控制木马、话费吸取类、系统破坏类和恶意推广以下关于认证技术的描述中,错误的是()。

(11)A.身份认证是用来对信息系统中实体的合法性进行验证的方法 B.消息认证能够验证消息的完整性数字签名是十六进制的字符串指纹识别技术包括验证和识别两个部分对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。

(12)A.最小特权原则B.木桶原则C.等级化原则D.最小泄露原则网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。

(13)A.蜜罐技术B.入侵检测技术C.防火墙技术D.恶意代码扫描技术如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。

(14)A.可用性完整性C.机密性D.可控性按照密码系统对明文的处理方法,密码系统可以分为()。

(15)A.对称密码系统和公钥密码系统B.对称密码系统和非对称密码系统C.数据加密系统和数字签名系统 D.分组密码系统和序列密码系统数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。

(16)A.数字证书和 PKI 系统相结合B.对称密码体制和 MD5 算法相结合公钥密码体制和单向安全 Hash 函数算法相结合D.公钥密码体制和对称密码体制相结合以下选项中,不属于生物识别方法的是()。

(17)A.掌纹识别B.个人标记号识别C.人脸识别D.指纹识别计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。

(18)A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术在缺省安装数据库管理系统 MySQL 后,root 用户拥有所有权限且是空口令,为了安全起见,必须为 root 用户设置口令,以下口令设置方法中,不正确的是()。

(19)A.使用 MySQL 自带的命令 mysqladmin 设置 root 口令B.使用 setpassword 设置C.登录数据库,修改数据库 mysql 下 user 表的字段内容设置口令D.登录数据库,修改数据库 mysql 下的访问控制列表内容设置口令数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。

以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。

(20)A.保密性B.隐蔽性C.可见性D.完整性()是一种通过不断对网络服务系统进行扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。

(21)A.暴力攻击B.拒绝服务攻击C.重放攻击D.欺骗攻击在访问因特网时,为了防止 Wb 页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。

(22)A.将要访间的 Wb 站点按其可信度分配到浏览器的不同安全区域B.利用 SSL 访问Web 站点在浏览器中安装数字证书利用 IP 安全协议访问 Web 站点下列说法中,错误的是()。

(23)A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性 B.抵赖是一种来自黑客的攻击非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用Linux 系统的运行日志存储的目录是()。

(24)A./var/logB./usr/logC./etc/logD./tmp/log电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。

(25)A.应用软件纯文本C.网页 D.在线已知 DES 算法 S 盒如下:如果该 S 盒的输入为 100010,则其二进制输出为()。

(26)A.0110B.1001C.0100D.0101以下关于 TCP 协议的描述,错误的是()。

(27)A.TCP 是 Internet 传输层的协议,可以为应用层的不同协议提供服务B.TCP 是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务C.TCP 使用二次握手来建立连接,具有很好的可靠性D.TCP 每发送一个报文段,就对这个报文段设置一次计时器Kerberos 是一种常用的身份认证协议,它采用的加密算法是()。

(28)A.Elgamal B.DES C.MD5 D.RSA人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

(29)A.流量分析B.后门拒绝服务攻击D.特洛伊木马移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。

(30)A.终端设备信息B.用户通话信息 C.用户位置信息 D.公众运营商信息以下关于数字证书的叙述中,错误的是()。

(31)A.证书通常携带 CA 的公开密钥B.证书携带持有者的签名算法标识证书的有效性可以通过验证持有者的签名验证 D.证书通常由 CA 安全认证中心发放2017 年 11 月,在德国柏林召开的第 55 次ISO/IEC 信息安全分技术委员会(SC27)会议上, 我国专家组提出的()算法一致通过成为国际标准。

(32)A.SM2 与 SM3B.SM3 与 SM4C.SM4 与 SM9D.SM9 与 SM2典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。

(33)A.像素值失真攻击B.敏感性分析攻击C.置乱攻击梯度下降攻击(34)A.隐藏发送者的真实身份保证数据在传输过程中的安全性对发送者和接收者的身份进行认证D.防止交易中的抵赖发生在 DES 加密算法中,子密钥的长度和加密分组的长度分别是()。

(35)A.56 位和 64 位B.48 位和 64 位C.48 位和 56 位D.64 位和 64 位甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是()。

(36)A.注册中心 RAB.国家信息安全测评认证中心C.认证中心 CAD.国际电信联盟 ITUWI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密的认证方式不包括()。

(37)A.WPA 和 WPA2B.WEPC.WPA-PSKD.WPA2-PSK特洛伊木马攻击的威胁类型属于()。

(38)A.旁路控制威胁B.网络欺骗植入威胁授权侵犯威胁信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安(39)A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术SSL 协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。

(40)A.可用性完整性 C.保密性 D.可认证性计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是()。

(41)A.检查计算机是否感染病毒,清除已感染的任何病毒 B.杜绝病毒对计算机的侵害查出已感染的任何病毒,清除部分已感染病毒 D.检查计算机是否感染病毒,清除部分已感染病毒IP 地址分为全球地址和专用地址,以下属于专用地址的是()。

(42)A.192.172.1.2 B. 10.1.2.3C.168.1.2.3D.172.168.1.2信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。

(43)A.风险评估准备、漏洞检测、风险计算和风险等级评价 B.资产识别、漏洞检测,风险计算和风险等级评价风险评估准备、风险因素识别、风险程度分析和风险等级评价深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术, 深度流检测系统通常不包括()。

相关文档
最新文档