开始做题 00:00:00

一、单选题 (一共30题,共60分)
1.

以下有关信息安全管理员职责的叙述,不正确的是()

2.

国家密码管理局于 2006年发布了“无线局域网产品须使用的系列密码算法” ,其中规定密钥协商算法应使用的是()

3.

以下网络攻击中,()属于被动攻击

4.

()不属于对称加密算法

5.

面向身份信息的认证应用中,最常用的认证方法是()

6.

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

7.

S/Key 口令是一种一次性口令生产方案,它可以对抗()

8.

防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()

9.

以下行为中,不属于威胁计算机网络安全的因素是()

10.

电子商务系统除了面临一般的信息系统所涉及的安全威胁之外, 更容易成为黑客分子的攻击目标, 其安全性需求普遍高于一般的信息系统, 电子商务系统中的信息安全需求不包括()

11.

以下关于认证技术的叙述中,错误的是()

12.

有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()

13.

在以下网络威胁中,()不属于信息泄露

14.

未授权的实体得到了数据的访问权,这属于对安全的()

15.

按照密码系统对明文的处理方法,密码系统可以分为()

16.

数字签名最常见的实现方法是建立在()的组合基础之上

17.

以下选项中,不属于生物识别方法的是()

18.

计算机取证是将计算机调查和分析技术应用于对潜在的、 有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()

19.

注入语句: http ://xxx.xxx.xxx/abc.asp?p=YYanduser>0 不仅可以判断服务器的后台数据库是否为 SQL-SERVER,还可以得到()

20.

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记, 可以有效地对数字多媒体数据的版权保护等功能。 以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

21.

有一种攻击是不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

22.

在访问因特网时, 为了防止 Web页面中恶意代码对自己计算机的损害, 可以采取的防范措施是()

23.

下列说法中,错误的是()

24.

依据国家信息安全等级保护相关标准, 军用不对外公开的信息系统至少应该属于()

25.

电子邮件是传播恶意代码的重要途径, 为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

26.

已知 DES算法的 S盒如下如果该 S盒的输入 110011,则其二进制输出为()

27.

在 IPv4 的数据报格式中,字段()最适合于携带隐藏信息

28.

Kerberos 是一种常用的身份认证协议,它采用的加密算法是()

29.

以下关于加密技术的叙述中,错误的是()

30.

移动用户有些属性信息需要受到保护, 这些信息一旦泄露, 会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()

答题卡 暂停 交卷 置顶
置顶