2019信息安全工程师考试习题
- 推荐等级:
- 发布时间:2021-01-28
- 试卷题量:50题
- 浏览次数:0次
- 试卷分类:信息安全工程师
- 试卷类型:每日一题
试题列表
- 防火墙用于将Internet和内部网络隔离___。
- 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
- 2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。
- IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和它有信任关系的主机B;③猜测序列号;④成功连接,留下后门;⑤将B利用某种方法攻击瘫痪。
- 计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()
- 有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()
- A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M‘=KBpub(KApri(M))。B方收到密文,正确的解决方案是()
- SHAI算法的消息摘要长度是()位
- 通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()
- SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()
- 下面不属于PKI组成部分的是()
- 安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()
- ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()
- 网站的安全协议是https时,该网站浏览时会进行()处理。
- ()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
- 下列技术中,不能预防重放攻击的是()。
- 密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k=3,依次对密文“zhonggguo”进行加密,则相应的密文为()
- ()属于对称加密算法。
- 1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
- 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
- 根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
- 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。
- 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是()。
- 基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。
- 研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。
- 等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。
- 为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是()。
- BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现()。
- 2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。
- 《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经()决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
- 以下关于数字证书的叙述中,错误的是()。
- 移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是()。
- 人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。
- Kerberos是一种常用的身份认证协议,它采用的加密算法是()。
- 以下关于TCP协议的描述,错误的是()。
- 电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
- Linux系统的运行日志存储的目录是()。
- 下列说法中,错误的是()。
- 在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()。
- ()是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
- 数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是()。
- 在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是()。
- 计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是()。
- 以下选项中,不属于生物识别方法的是()。
- 数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
- 按照密码系统对明文的处理方法,密码系统可以分为()。
- 如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
- 网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防技术的是()。
- 对信息进行均衡、全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
- 以下关于认证技术的描述中,错误的是()。
置顶