免費下載最新最全的中級信息安全工程師歷年真題打包文件:http://m.xiexiliangjiufa.com/bbs/ShowForum-622707-1.htm
該套題在線考試:http://m.xiexiliangjiufa.com/exam/examAM.aspx?t1=28&sid=591904
1、 以下有關(guān)信息安全管理員職責的敘述,不正確的是()
A、信息安全管理員應該對網(wǎng)絡的總體安全布局進行規(guī)劃
B、信息安全管理員應該對信息系統(tǒng)安全事件進行處理
C、信息安全管理員應該負責為用戶編寫安全應用程序
D、信息安全管理員應該對安全設備進行優(yōu)化配置
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2844417488.html
2、 國家密碼管理局于2006年發(fā)布了“無線局域網(wǎng)產(chǎn)品須使用的系列密碼算法”,其中規(guī)定密鑰協(xié)商算法應使用的是()
A、DH
B、ECDSA
C、ECDH
D、CPK
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/284453056.html
3、 以下網(wǎng)絡攻擊中,()屬于被動攻擊
A、拒絕服務攻擊
B、重放
C、假冒
D、流量分析
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2844619608.html
4、 ()不屬于對稱加密算法
A、IDEA
B、DES
C、RCS
D、RSA
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2844714840.html
5、 面向身份信息的認證應用中,最常用的認證方法是()
A、基于數(shù)據(jù)庫的認證
B、基于摘要算法認證
C、基于PKI認證
D、基于賬戶名/口令認證
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2844823243.html
6、 如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為()
A、公鑰加密系統(tǒng)
B、單密鑰加密系統(tǒng)
C、對稱加密系統(tǒng)
D、常規(guī)加密系統(tǒng)
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/2844913838.html
7、 S/Key口令是一種一次性口令生產(chǎn)方案,它可以對抗()
A、惡意代碼木馬攻擊
B、拒絕服務攻擊
C、協(xié)議分析攻擊
D、重放攻擊
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2845025503.html
8、 防火墻作為一種被廣泛使用的網(wǎng)絡安全防御技術(shù),其自身有一些限制,它不能阻止()
A、內(nèi)部威脅和病毒威脅
B、外部攻擊
C、外部攻擊、外部威脅和病毒威脅
D、外部攻擊和外部威脅
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/2845123602.html
9、 以下行為中,不屬于威脅計算機網(wǎng)絡安全的因素是()
A、操作員安全配置不當而造成的安全漏洞
B、在不影響網(wǎng)絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息
C、安裝非正版軟件
D、安裝蜜罐系統(tǒng)
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/28452249.html
10、 電子商務系統(tǒng)除了面臨一般的信息系統(tǒng)所涉及的安全威脅之外,更容易成為黑客分子的攻擊目標,其安全性需求普遍高于一般的信息系統(tǒng),電子商務系統(tǒng)中的信息安全需求不包括()
A、交易的真實性
B、交易的保密性和完整性
C、交易的可撤銷性
D、交易的不可抵賴性
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/284539359.html
11、 以下關(guān)于認證技術(shù)的敘述中,錯誤的是()
A、指紋識別技術(shù)的利用可以分為驗證和識別
B、數(shù)字簽名是十六進制的字符串
C、身份認證是用來對信息系統(tǒng)中試題的合法性進行驗證的方法
D、消息認證能夠確定接收方收到的消息是否被篡改過
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2845417486.html
12、 有一種原則是對信息進行均衡、全面的防護,提高整個系統(tǒng)的安全性能,該原則稱為()
A、動態(tài)化原則
B、木桶原則
C、等級性原則
D、整體原則
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2845529113.html
13、 在以下網(wǎng)絡威脅中,()不屬于信息泄露
A、數(shù)據(jù)竊聽
B、流量分析
C、偷竊用戶賬戶
D、暴力破解
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2845612952.html
14、 未授權(quán)的實體得到了數(shù)據(jù)的訪問權(quán),這屬于對安全的()
A、機密性
B、完整性
C、合法性
D、可用性
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/2845724103.html
15、 按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()
A、置換密碼系統(tǒng)和易位密碼
B、密碼學系統(tǒng)和密碼分析學系統(tǒng)
C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)
D、分級密碼系統(tǒng)和序列密碼系統(tǒng)
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/2845825599.html
16、 數(shù)字簽名最常見的實現(xiàn)方法是建立在()的組合基礎(chǔ)之上
A、公鑰密碼體制和對稱密碼體制
B、對稱密碼體制和MD5摘要算法
C、公鑰密碼體制和單向安全散列函數(shù)算法
D、公證系統(tǒng)和MD4摘要算法
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2845924106.html
17、 以下選項中,不屬于生物識別方法的是()
A、指紋識別
B、聲音識別
C、虹膜識別
D、個人標記號識別
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/284607440.html
18、 計算機取證是將計算機調(diào)查和分析技術(shù)應用于對潛在的、有法律效應的確定和提取。以下關(guān)于計算機取證的描述中,錯誤的是()
A、計算機取證包括對以磁介質(zhì)編碼信息方式存儲的計算機證據(jù)的提取和歸檔
B、計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性等特點
C、計算機取證包括保護目標計算機系統(tǒng),確定收集和保存電子證據(jù),必須在開計算機的狀態(tài)下進行
D、計算機取證是一門在犯罪進行過程中或之后手機證據(jù)
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/284618752.html
19、 注入語句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不僅可以判斷服務器的后臺數(shù)據(jù)庫是否為SQL-SERVER,還可以得到()
A、當前連接數(shù)據(jù)庫的用戶數(shù)據(jù)
B、當前連接數(shù)據(jù)庫的用戶名
C、當前連接數(shù)據(jù)庫的用戶口令
D、當前連接的數(shù)據(jù)庫名
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2846214573.html
20、 數(shù)字水印技術(shù)通過在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱蔽的水印標記,可以有效地對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護等功能。以下各項工,不屬于數(shù)字水印在數(shù)字版權(quán)保護必須滿足的基本應用需求的是()
A、安全性
B、隱蔽性
C、魯棒性
D、可見性
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2846317420.html
21、 有一種攻擊是不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應減慢甚至癱瘓。這種攻擊叫做()
A、重放攻擊
B、拒絕服務攻擊
C、反射攻擊
D、服務攻擊
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2846424079.html
22、 在訪問因特網(wǎng)時,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取的防范措施是()
A、將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區(qū)域
B、在瀏覽器中安裝數(shù)字證書
C、利用IP安全協(xié)議訪問Web站點
D、利用SSL訪問Web站點
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2846515273.html
23、 下列說法中,錯誤的是()
A、服務攻擊是針對某種特定攻擊的網(wǎng)絡應用的攻擊
B、主要的滲入威脅有特洛伊木馬和陷阱
C、非服務攻擊是針對網(wǎng)絡層協(xié)議而進行的
D、對于在線業(yè)務系統(tǒng)的安全風險評估,應采用最小影響原則
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/284666620.html
24、 依據(jù)國家信息安全等級保護相關(guān)標準,軍用不對外公開的信息系統(tǒng)至少應該屬于()
A、二級及二級以上
B、三級及三級以上
C、四級及四級以上
D、五級
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2846726499.html
25、 電子郵件是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼的攻擊,用()方式閱讀電子郵件
A、網(wǎng)頁
B、純文本
C、程序
D、會話
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/284683158.html
26、 已知DES算法的S盒如下:
如果該S盒的輸入110011,則其二進制輸出為()
A、0110
B、1001
C、0100
D、0101
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2846923214.html
27、 在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息
A、生存時間
B、源IP地址
C、版本
D、標識
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2847016173.html
28、 Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是()
A、Elgamal
B、DES
C、MD5
D、RSA
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2847116804.html
29、 以下關(guān)于加密技術(shù)的敘述中,錯誤的是()
A、對稱密碼體制的加密密鑰和解密密鑰是相同的
B、密碼分析的目的就是千方百計地尋找密鑰或明文
C、對稱密碼體制中加密算法和解密算法是保密的
D、所有的密鑰都有生存周期
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/28472951.html
30、 移動用戶有些屬性信息需要受到保護,這些信息一旦泄露,會對公眾用戶的生命財產(chǎn)安全構(gòu)成威脅。以下各項中,不需要被保護的屬性是()
A、用戶身份(ID)
B、用戶位置信息
C、終端設備信息
D、公眾運營商信息
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2847314700.html
31、 以下關(guān)于數(shù)字證書的敘述中,錯誤的是()
A、證書通常有CA安全認證中心發(fā)放
B、證書攜帶持有者的公開密鑰
C、證書的有效性可以通過驗證持有者的簽名
D、證書通常攜帶CA的公開密鑰
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/284742576.html
32、 密碼分析學是研究密碼破譯的科學,在密碼分析過程中,破譯密文的關(guān)鍵是()
A、截獲密文
B、截獲密文并獲得密鑰
C、截獲密文,了解加密算法和解密算法
D、截獲密文,獲得密鑰并了解解密算法
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2847525530.html
33、 利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方法是()
A、發(fā)送方用公開密鑰加密,接收方用公開密鑰解密
B、發(fā)送方用私有密鑰加密,接收方用私有密鑰解密
C、發(fā)送方用公開密鑰加密,接收方用私有密鑰解密
D、發(fā)送方用私有密鑰加密,接收方用公開密鑰解密
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2847616861.html
34、 數(shù)字信封技術(shù)能夠()
A、對發(fā)送者和接收者的身份進行認證
B、保證數(shù)據(jù)在傳輸過程中的安全性
C、防止交易中的抵賴發(fā)送
D、隱藏發(fā)送者的身份
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2847726326.html
35、 在DES加密算法中,密鑰長度和被加密的分組長度分別是()
A、56位和64位
B、56位和56位
C、64位和64位
D、64位和56位
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/2847821534.html
36、 甲不但懷疑乙發(fā)給他的被造人篡改,而且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙決定找一個雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方為()
A、國際電信聯(lián)盟電信標準分部(ITU-T)
B、國家安全局(NSA)
C、認證中心(CA)
D、國家標準化組織(ISO)
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2847915378.html
37、 WI-FI網(wǎng)絡安全接入是一種保護無線網(wǎng)絡安全的系統(tǒng),WPA加密模式不包括()
A、WPA和WPA2
B、WPA-PSK
C、WEP
D、WPA2-PSK
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/284804709.html
38、 特洛伊木馬攻擊的威脅類型屬于()
A、授權(quán)侵犯威脅
B、滲入威脅
C、植入威脅
D、旁路控制威脅
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/284819103.html
39、 信息通過網(wǎng)絡進行傳輸?shù)倪^程中,存在著被篡改的風險,為了解決這一安全問題,通常采用的安全防護技術(shù)是()
A、加密技術(shù)
B、匿名技術(shù)
C、消息認證技術(shù)
D、數(shù)據(jù)備份技術(shù)
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2848216282.html
40、 甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()
A、數(shù)字簽名技術(shù)
B、數(shù)字證書
C、消息認證碼
D、身份認證技術(shù)
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/284833063.html
41、 目前使用的防殺病毒軟件的作用是()
A、檢查計算機是否感染病毒,清除已感染的任何病毒
B、杜絕病毒對計算機的侵害
C、查出已感染的任何病毒,清除部分已感染病毒
D、檢查計算機是否感染病毒,清除部分已感染病毒
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/284845084.html
42、 IP地址分為全球地址和專用地址,以下屬于專用地址的是()
A、172.168.1.2
B、10.1.2.3
C、168.1.2.3
D、192.172.1.2
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/284852954.html
43、 下列報告中,不屬于信息安全風險評估識別階段的是()
A、資產(chǎn)價值分析報告
B、風險評估報告
C、威脅分析報告
D、已有安全威脅分析報告
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2848616556.html
44、 計算機犯罪是指利用信息科學技術(shù)且以計算機跟蹤對象的犯罪行為,與其他類型的犯罪相比,具有明顯的特征,下列說法中錯誤的是()
A、計算機犯罪具有隱蔽性
B、計算機犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C、計算機犯罪具有很強的破壞性
D、計算機犯罪沒有犯罪現(xiàn)場
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/284876748.html
45、 以下對OSI(開放系統(tǒng)互聯(lián))參考模型中數(shù)據(jù)鏈路層的功能敘述中,描述最貼切是()
A、保證數(shù)據(jù)正確的順序、無差錯和完整
B、控制報文通過網(wǎng)絡的路由選擇
C、提供用戶與網(wǎng)絡的接口
D、處理信號通過介質(zhì)的傳輸
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/2848820346.html
46、 深度流檢測技術(shù)就是以流為基本研究對象,判斷網(wǎng)絡流是否異常的一種網(wǎng)絡安全技術(shù),其主要組成部分通常不包括()
A、流特征選擇
B、流特征提供
C、分類器
D、響應
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/284892858.html
47、 一個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()
A、審計、完整性、保密性、可用性
B、審計、完整性、身份認證、保密性、可用性
C、審計、完整性、身份認證、可用性
D、審計、完整性、身份認證、保密性
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/28490785.html
48、 以下不屬于網(wǎng)絡安全控制技術(shù)的是()
A、防火墻技術(shù)
B、訪問控制
C、入侵檢測技術(shù)
D、差錯控制
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2849122070.html
49、 病毒的引導過程不包含()
A、保證計算機或網(wǎng)絡系統(tǒng)的原有功能
B、竊取系統(tǒng)部分內(nèi)存
C、使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能
D、刪除引導扇區(qū)
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2849213890.html
50、 網(wǎng)絡系統(tǒng)中針對海量數(shù)據(jù)的加密,通常不采用()
A、鏈路加密
B、會話加密
C、公鑰加密
D、端對端加密
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/284939461.html
51、 安全備份的策略不包括()
A、所有網(wǎng)絡基礎(chǔ)設施設備的配置和軟件
B、所有提供網(wǎng)絡服務的服務器配置
C、網(wǎng)絡服務
D、定期驗證備份文件的正確性和完整性
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2849423874.html
52、 以下關(guān)于安全套接層協(xié)議(SSL)的敘述中,錯誤的是()
A、是一種應用層安全協(xié)議
B、為TCP/IP連接提供數(shù)據(jù)加密
C、為TCP/IP連接提供服務器認證
D、提供數(shù)據(jù)安全機制
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/284953163.html
53、 入侵檢測系統(tǒng)放置在防火墻內(nèi)部所帶來的好處是()
A、減少對防火墻的攻擊
B、降低入侵檢測
C、增加對低層次攻擊的檢測
D、增加檢測能力和檢測范圍
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2849616173.html
54、 智能卡是指粘貼或嵌有集成電路芯片的一種便攜式卡片塑膠,智能卡的片內(nèi)操作系統(tǒng)(COS)是智能卡芯片內(nèi)的一個監(jiān)控軟件,以下不屬于COS組成部分的是()
A、通訊管理模塊
B、數(shù)據(jù)管理模塊
C、安全管理模塊
D、文件管理模塊
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/284973343.html
55、 以下關(guān)于IPSec協(xié)議的敘述中,正確的是()
A、IPSec協(xié)議是解決IP協(xié)議安全問題的一
B、IPSec協(xié)議不能提供完整性
C、IPSec協(xié)議不能提供機密性保護
D、IPSec協(xié)議不能提供認證功能
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/2849818821.html
56、 不屬于物理安全威脅的是()
A、自然災害
B、物理攻擊
C、硬件故障
D、系統(tǒng)安全管理人員培訓不夠
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2849929712.html
57、 以下關(guān)于網(wǎng)絡釣魚的說法中,不正確的是()
A、網(wǎng)絡釣魚融合了偽裝、欺騙等多種攻擊方式
B、網(wǎng)絡釣魚與Web服務沒有關(guān)系
C、典型的網(wǎng)絡釣魚攻擊都將被攻擊者引誘到一個通過精心設計的釣魚網(wǎng)站上
D、網(wǎng)絡釣魚是“社會工程攻擊”是一種形式
信管網(wǎng)參考答案:B
查看解析:http://m.xiexiliangjiufa.com/st/2850019681.html
58、 以下關(guān)于隧道技術(shù)說法不正確的是()
A、隧道技術(shù)可以用來解決TCP/IP協(xié)議的某種安全威脅問題
B、隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另外一種協(xié)議
C、IPSec協(xié)議中不會使用隧道技術(shù)
D、虛擬專用網(wǎng)中可以采用隧道技術(shù)
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2850118239.html
59、 安全電子交易協(xié)議SET是有VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()
A、SET是一種基于流密碼的協(xié)議
B、SET不需要可信的第三方認證中心的參與
C、SET要實現(xiàn)的主要目標包括保障付款安全,確定應用的互通性和達到全球市場的可接受性
D、SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2850213651.html
60、 在PKI中,不屬于CA的任務是()
A、證書的辦法
B、證書的審改
C、證書的備份
D、證書的加密
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2850325313.html
61、 以下關(guān)于VPN的敘述中,正確的是()
A、VPN指的是用戶通過公用網(wǎng)絡建立的臨時的、安全的連接
B、VPN指的是用戶自己租用線路,和公共網(wǎng)絡物理上完全隔離的、安全的線路
C、VPN不能做到信息認證和身份認證
D、VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/285048692.html
62、 掃描技術(shù)()
A、只能作為攻擊工具
B、只能作為防御工具
C、只能作為檢查系統(tǒng)漏洞的工具
D、既可以作為工具,也可以作為防御工具
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/2850528262.html
63、 包過濾技術(shù)防火墻在過濾數(shù)據(jù)包時,一般不關(guān)心()
A、數(shù)據(jù)包的源地址
B、數(shù)據(jù)包的協(xié)議類型
C、數(shù)據(jù)包的目的地址
D、數(shù)據(jù)包的內(nèi)容
信管網(wǎng)參考答案:D
查看解析:http://m.xiexiliangjiufa.com/st/285063318.html
64、 以下關(guān)于網(wǎng)絡流量監(jiān)控的敘述中,不正確的是()
A、流量檢測中所檢測的流量通常采集自主機節(jié)點、服務器、路由器接口和路徑等
B、數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡鏈路流量的硬件設備
C、流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾
D、網(wǎng)絡流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2850711108.html
65、 兩個密鑰三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密鑰為()
A、56
B、128
C、168
D、112
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/285084964.html
66、 設在RSA的公鑰密碼體制中,公鑰為(c,n)=(13,35),則私鑰為()
A、11
B、13
C、15
D、17
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2850915759.html
67、 雜湊函數(shù)SHAI的輸入分組長度為()比特
A、128
B、258
C、512
D、1024
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2851021722.html
68、 AES結(jié)構(gòu)由以下4個不同的模塊組成,其中()是非線性模塊
A、字節(jié)代換
B、行移位
C、列混淆
D、輪密鑰加
信管網(wǎng)參考答案:A
查看解析:http://m.xiexiliangjiufa.com/st/2851110456.html
69、 67mod119的逆元是()
A、52
B、67
C、16
D、19
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/2851225294.html
70、 在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()
A、16
B、32
C、48
D、64
信管網(wǎng)參考答案:C
查看解析:http://m.xiexiliangjiufa.com/st/285138343.html
71、 (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
Hidden text within Web pages
Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
(1)A、Cryptography
B、Geography
C、Stenography
D、Steganography
(2)A、methods
B、software
C、tools
D、services
(3)A、Member
B、Management
C、Message
D、Mail
(4)A、powerful
B、sophistication
C、advanced
D、easy
(5)A、least
B、most
C、much
D、less
信管網(wǎng)參考答案:A、A、C、B、A
查看解析:http://m.xiexiliangjiufa.com/st/2851420507.html
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質(zhì)量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |