午夜无码中文字幕影院,国产自产第一区c国产,久久久久久夜精品精品免费,国产99久久,夜夜夜夜曰天天天天拍国产,欧美日韩亚洲另类专区,国产精品区一区二区免费

專業(yè)信息安全工程師網站|服務平臺|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 學習課程
當前位置:信管網 >> 信息安全工程師 >> 綜合知識 >> 文章內容
2020年信息安全工程師真題與答案完整版(上午題)

點擊進入題庫估分:2020年信息安全工程師上午綜合知識真題在線考試估分

2020年信息安全工程師真題與答案完整版(上午題)

1、2019年10月26日,十三屆全國人大常委會第十四次會議表決通過了《中華人民共和國密碼法》,該法律自()起施行。

A.2020年10月1日
B.2020年12月1日
C.2020年1月1日
D.2020年7月1日
信管網參考答案:C
查看解析:m.xomuzic.com/st/5017117038.html
2、根據自主可控的安全需求,近些年國密算法和標準體系受到越來越多的關注,基于國密算法的應用也得到了快速發(fā)展。我國國密標準中的雜湊算法是()
A.SM2
B.SM3
C.SM4
D.SM9
信管網參考答案:B
查看解析:m.xomuzic.com/st/501729236.html
3、信息安全產品通用評測標準ISO/IEC 15408一1999《信息技術、安全技術、信息技術安全性評估準則》(簡稱CC),該標準分為三個部分:第1部分“簡介和一般模型”、第2部分“安全功能需求”和第3部分“安全保證要求”,其中()屬于第2部分的內容。
A.評估保證級別
B.基本原理
C.保護輪廓
D.技術要求
信管網參考答案:D
查看解析:m.xomuzic.com/st/5017318583.html
4、從網絡安全的角度看,網絡安全防護系統(tǒng)的設計與實現必須遵守一些基本原則,其中要求網絡安全防護系統(tǒng)是一個多層安全系統(tǒng),避免成為網絡中的“單失效點”,要部署有多重防御系統(tǒng),該原則是_()
A.縱深防御原則
B.木桶原則
C.最小特權原則
D.最小泄露原則
信管網參考答案:A
查看解析:m.xomuzic.com/st/5017419230.html
5、為確保關鍵信息基礎設施供應鏈安全,維護國家安全,依據(),2020年4月27日,國家互聯網信息辦公室等12個部門聯合發(fā)布了《網絡安全審查辦法》,該辦法自2020年6月1日實施,將重點評估采購網絡產品和服務可能帶來的國家安全風險。
A.《中華人民共和國國家安全法》和《中華人民共和國網絡安全法》
B.《中華人民共和國國家保密法》和《中華人民共和國網絡安全法》
C.《中華人民共和國國家安全法》和《網絡安全等級保護條例》
D.《中華人民共和國國家安全法》和《中華人民共和國國家保密法》

信管網參考答案:A
查看解析:m.xomuzic.com/st/5017515860.html
6、密碼學根據研究內容可以分為密碼編制學和密碼分析學。研究密碼編制的科學稱為密碼編制學,研究密碼破譯的科學稱為密碼分析學。密碼分析學中,根據密碼分析者可利用的數據資源,可將攻擊密碼的類型分為四類,其中適于攻擊計算機文件系統(tǒng)和數據庫系統(tǒng)的是()。
A.僅知密文攻擊
B.已知明文攻擊
C.選擇明文攻擊
D.選擇密文攻擊
信管網參考答案:C
查看解析:m.xomuzic.com/st/501762646.html
7、以下關于認證和加密的表述中,錯誤的是()
A.加密用以確保數據的保密性
B.認證用以確保報文發(fā)送者和接收者的真實性
C.認證和加密都可以阻止對手進行被動攻擊
D.身份認證的目的在于識別用戶的合法性,阻止非法用戶訪問系統(tǒng)

信管網參考答案:C
查看解析:m.xomuzic.com/st/5017719556.html
8、為了保護用戶的隱私,需要了解用戶所關注的隱私數據。當前,個人隱私信息分為一般屬性、標識屬性和敏感屬性,以下屬于敏感屬性的是()。
A.姓名
B.年齡
C.肖像
D.財物收入
信管網參考答案:D
查看解析:m.xomuzic.com/st/501782602.html
9、訪問控制是對信息系統(tǒng)資源進行保護的重要措施,適當的訪問控制能夠阻止未經授權的用戶有意或者無意地獲取資源。計算機系統(tǒng)中,訪問控制的任務不包括() 。
A.審計
B.授權
C.確定存取權限
D.實施存取權限
信管網參考答案:A
查看解析:m.xomuzic.com/st/501797488.html
10、一臺連接在以太網內的計算機為了能和其他主機進行通信,需要有網卡支持。網卡接收數據幀的狀態(tài)有:unicast broadcast、multicast、promiscuous等,其中能接收所有類型數據幀的狀態(tài)是()
A.unicast
B.broadcast
C.multicast
D.promiscuous
信管網參考答案:D
查看解析:m.xomuzic.com/st/5018010617.html
11、數字簽名是對以數字形式存儲的消息進行某種處理,產生一種類似于傳統(tǒng)手書簽名功效的信息處理過程,一個數字簽名體制包括:施加簽名和驗證簽名。其中SM2數字簽名算法的設計是基于()。
A.背包問題
B.橢圓曲線問題
C.大整數因子分解問題
D.離散對數問題
信管網參考答案:B
查看解析:m.xomuzic.com/st/5018123810.html
12、由于Internet規(guī)模太大,常把它劃分成許多小的自治系統(tǒng),通常把自治系統(tǒng)內部的路由協議稱為內部網關協議,自治系統(tǒng)之間的協議稱為外部網關協議。以下屬于外部網關協議的是()。
A.RIP
B.OSPF
C.BGP
D.UDP
信管網參考答案:C
查看解析:m.xomuzic.com/st/5018223980.html
13、Sniffer可以捕獲到達主機端口的網絡報文。Sniffer分為軟件和硬件兩種,以下工具屬于硬件的是()
A.NetXray
B.Packetboy
C.Netmonitor
D.協議分析儀
信管網參考答案:D
查看解析:m.xomuzic.com/st/5018311798.html
14、所有資源只能由授權方或以授權的方式進行修改,即信息未經授權不能進行改變的特性是指信息的()。
A.完整性
B.可用性
C.保密性
D.不可抵賴性
信管網參考答案:A
查看解析:m.xomuzic.com/st/5018424799.html
15、在Widows操作系統(tǒng)下,要獲取某個網絡開放端口所對應的應用程序信息,可以使用命令()。
A.ipconfig
B.traceroute
C.netstat
D.nslookup

信管網參考答案:C
查看解析:m.xomuzic.com/st/5018523495.html
16、報文內容認證使接收方能夠確認報文內容的真實性,產生認證碼的方式不包括().
A.報文加密
B.數字水印
C.MAC
D.HMAC
信管網參考答案:B
查看解析:m.xomuzic.com/st/5018617837.html
17、VPN即虛擬專用網,是一種依靠ISP和其他NSP在公用網絡中建立專用的、安全的數據通信通道的技術。以下關于虛擬專用網VPN的描述中,錯誤的是() 。
A.VPN采用隧道技術實現安全通信
B.第2層隧道協議L2TP主要由LAC和LNS構成
C.IPSec可以實現數據的加密傳輸
D.點對點隧道協議PPTP中的身份驗證機制包括RAP、CHAP、MPPE
信管網參考答案:D
查看解析:m.xomuzic.com/st/501879678.html
18、雪崩效應指明文或密鑰的少量變化會引起密文的很大變化。下列密碼算法中不具有雪崩效應的是()
A.AES
B.MD5
C.RC4
D.RSA
信管網參考答案:D
查看解析:m.xomuzic.com/st/5018824746.html
19、移動終端設備常見的數據存儲方式包括:①Shared Preferences; ②文件存儲; ③SQLite數據庫; ④Content Provider; ⑤網絡存儲。Android系統(tǒng)支持的數據存儲方式包括()。
A.①②③④⑤
B.①③⑤
C.①②④⑤
D.②③⑤
信管網參考答案:A
查看解析:m.xomuzic.com/st/501897527.html
20、數字水印技術通過在數字化的多媒體數據中嵌入隱蔽的水印標記,可以有效實現對數字多媒體數據的版權保護等功能。數字水印的解釋攻擊是以阻止版權所有者對所有權的斷言為攻擊目的。以下不能有效解決解釋攻擊的方案是()
A.引入時間戳機制
B.引入驗證碼機制
C.作者在注冊水印序列的同時對原作品加以注冊
D.利用單向水印方案消除水印嵌入過程中的可逆性

信管網參考答案:B
查看解析:m.xomuzic.com/st/5019022722.html
21、僵尸網絡是指采用一種或多種傳播手段, 將大量主機感染bot程序, 從而在控制者和被感染主機之間形成的一個可以一對多控制的網絡。以下不屬于低尸網絡傳播過程常見方式的是()
A.主動攻擊漏洞
B.惡意網站腳本
C.字典攻擊
D.郵件病毒
信管網參考答案:C
查看解析:m.xomuzic.com/st/501914322.html
22、計算機取證分析工作中常用到包括密碼破譯、文件特征分析技術、數據恢復與殘留數據分析、日志記錄文件分析、相關性分析等技術,其中文件特征包括文件系統(tǒng)特征、文件操作特征、文件格式特征、代碼或數據特征等。某單位網站被黑客非法入侵并上傳了Webshell,作為安全運維人員應首先從()入手。
A.Web服務日志
B.系統(tǒng)日志
C.防火墻日志
D.交換機日志
信管網參考答案:A
查看解析:m.xomuzic.com/st/501929066.html
23、操作系統(tǒng)的安全機制是指在操作系統(tǒng)中利用某種技術、某些軟件來實施一個或多個安全服務的過程。操作系統(tǒng)的安全機制不包括()。
A.標識與鑒別機制
B.訪問控制機制
C.密鑰管理機制
D.安全審計機制
信管網參考答案:C
查看解析:m.xomuzic.com/st/5019321927.html
24、惡意代碼是指為達到惡意目的而專門設計的程序或代碼,惡意代碼的一般命名格式為:<惡意代碼前綴><惡意代碼名稱><惡意代碼后綴>,常見的惡意代碼包括:系統(tǒng)病毒、網絡蠕蟲、特洛伊木馬、宏病毒、后門程序、腳本病毒、捆綁機病毒等。以下屬于腳本病毒前綴的是()。
A.Worm
B.Trojan
C.Binder
D.Script
信管網參考答案:D
查看解析:m.xomuzic.com/st/5019425280.html
25、蜜罐技術是一種主動防御技術,是入侵檢測技術的一個重要發(fā)展方向。蜜罐有四種不同置方式:誘騙服務系統(tǒng)、強化系統(tǒng)和用戶模式服務器,其中在特定IP服務端口進行偵聽并對其他應用程序的各種網絡請求進行應答,這種應用程序屬于()
A.誘騙服務
B.弱化系統(tǒng)
C.強化系統(tǒng)
D.用戶模式服務器
信管網參考答案:A
查看解析:m.xomuzic.com/st/5019521434.html
26、 己知DES算法S盒如下, 如果該S盒的輸入為001011, 則其二進制輸出為()

A.1011
B.1100
C.0011
D.1101
信管網參考答案:B
查看解析:m.xomuzic.com/st/5019628722.html
27、域名系統(tǒng)DNS的功能是把Internet中的主機域名解析為對應的IP地址,目前頂級域名(TLD)有國家頂級域名、國際頂級域名、通用頂級域名三大類。最早的頂級域名中,表示非營利組織域名的是()
A.net
B.org
C.biz
D.mil

信管網參考答案:B
查看解析:m.xomuzic.com/st/5019716264.html
28、SMTP是一種提供可靠有效的電子郵件傳輸的協議,采用客戶服務器的工作方式,在傳輸層使用TCP協議進行傳輸。SMTP發(fā)送協議中,傳送報文文本的指令是() 。
A.HELO
B.HELP
C.SEND
D.DATA
信管網參考答案:D
查看解析:m.xomuzic.com/st/5019813386.html
29、有線等效保密協議WEP是IEEE 802.11標準的一部分,其為了實現機密性采用的加密算法是()
A.DES
B.AES
C.RC4
D.RSA
信管網參考答案:C
查看解析:m.xomuzic.com/st/5019913597.html
30、片內操作系統(tǒng)COS是智能卡芯片內的一個監(jiān)控軟件,一般由通信管理模塊、安全管理模塊、應用管理模塊和文件管理模塊四個部分組成。其中對接收命令進行可執(zhí)行判斷是屬于()。
A.通信管理模塊
B.安全管理模塊
C.應用管理模塊
D.文件管理模塊
信管網參考答案:C
查看解析:m.xomuzic.com/st/5020013148.html
31、PKI是一種標準的公鑰密碼的密鑰管理平臺,數字證書是PKI的基本組成部分。在PKI中,X.509數字證書的內容不包括()。
A.加密算法標識
B.簽名算法標識
C.版本號
D.主體的公開密鑰信息
信管網參考答案:A
查看解析:m.xomuzic.com/st/5020117809.html
32、SM4算法是國家密碼管理局于2012年3月21日發(fā)布的一種分組密碼算法,在我國商用密碼體系中,SM4主要用于數據加密。SM4算法的分組長度和密鑰長度分別為().
A.128位和64位
B.128位和128位
C.256位和128位
D.256位和256位
信管網參考答案:B
查看解析:m.xomuzic.com/st/5020222146.html
33、在PKI體系中,注冊機構RA的功能不包括() 。
A.簽發(fā)證書
B.認證注冊信息的合法性
C.批準證書的申請
D.批準撤銷證書的申請
信管網參考答案:A
查看解析:m.xomuzic.com/st/5020313240.html
34、下列關于數字簽名說法中,正確的是()
A.驗證和解密過程相同
B.數字簽名不可改變
C.驗證過程需要用戶私鑰
D.數字簽名不可信
信管網參考答案:B
查看解析:m.xomuzic.com/st/502048564.html
35、2001年11月26日,美國政府正式頒布AES為美國國家標準。AES算法的分組長度為128位,其可選的密鑰長度不包括()
A.256位
B.192位
C.128位
D.64位

信管網參考答案:D
查看解析:m.xomuzic.com/st/5020522357.html
36、以下關于BLP安全模型的表述中, 錯誤的是()
A.BLP模型既有自主訪問控制,又有強制訪問控制
B.BLP模型是一個嚴格形式化的模型,并給出了形式化的證明
C.BLP模型控制信息只能由高向低流動
D.BLP是一種多級安全策略模型
信管網參考答案:C
查看解析:m.xomuzic.com/st/502065741.html
37、無線傳感器網絡(WSN)是由部署在監(jiān)測區(qū)域內大量的廉價微型傳感器節(jié)點組成, 通過無線通信方式形成的一個多跳的自組織網絡系統(tǒng)。以下WSN標準中, 不屬于工業(yè)標準的是()。
A.ISA100.11a
B.WIA-PA
C.Zigbee
D.WirelessHART
信管網參考答案:C
查看解析:m.xomuzic.com/st/50207115.html
38、按照行為和功能特性,特洛伊木馬可以分為遠程控制型木馬、信息竊取型木馬和破壞型木馬等。以下不屬于遠程控制型木馬的是()。
A、冰河
B.彩虹橋
C.PC Share
D.Trojan-Ransom
信管網參考答案:D
查看解析:m.xomuzic.com/st/5020812505.html
39、數據庫恢復是在故障引起數據庫癱瘓以及狀態(tài)不一致以后,將數據庫恢復到某個正確狀態(tài)或一致狀態(tài)。數據庫恢復技術一般有四種策略:基于數據轉儲的恢復、基于日志的恢復、基于檢測點的恢復、基于鏡像數據庫的恢復,其中數據庫管理員定期地將整個數據庫復制到磁帶或另一個磁盤上保存起來,當數據庫失效時,取最近一次的數據庫備份來恢復數據的技術稱為()。
A.基于數據轉儲的恢復
B.基于日志的恢復
C.基于檢測點的恢復
D.基于鏡像數據庫的恢復信管網參考答案:A
查看解析:m.xomuzic.com/st/502094100.html
40、FTP是一個交互會話的系統(tǒng),在進行文件傳輸時,FTP的客戶和服務器之間需要建立兩個TCP連接,分別是()
A.認證連接和數據連接州
B.控制連接和數據連接
C.認證連接和控制連接
D.控制連接和登錄連接
信管網參考答案:B
查看解析:m.xomuzic.com/st/5021027649.html
41、蠕蟲是一種可以獨立運行、并且能將自身的一個包含了所有功能的版本傳播到其他計算機上的程序。網絡蠕蟲可以分為:漏洞利用類蠕蟲、口令破解類螨蟲、電子郵件類蠕蟲、P2P類蠕蟲等。以下不屬于漏洞利用類蠕蟲的是()
A.CodeRed
B.Slammer
C.MSBlaster
D.IRC-worm
信管網參考答案:D
查看解析:m.xomuzic.com/st/5021119931.html
42、防火墻的體系結構中,屏蔽子網體系結構主要由四個部分構成:周邊網絡、外部路由器、內部路由器和堡壘主機。其中被稱為屏蔽子網體系結構第一道屏障的是()。
A.周邊網絡
B.外部路由器
C.內部路由器
D.堡壘主機
信管網參考答案:B
查看解析:m.xomuzic.com/st/5021229409.html
43、等級保護2.0對于應用和數據安全,特別增加了個人信息保護的要求。以下關于個人信息保護的描述中,錯誤的是()。
A.應僅采集和保存業(yè)務必需的用戶個人信息
B.應禁止未授權訪問和使用用戶個人信息
C.應允許對用戶個人信息的訪問和使用
D.應制定有關用戶個人信息保護的管理制度和流程

信管網參考答案:C
查看解析:m.xomuzic.com/st/5021329427.html
44、Snort是一款開源的網絡入侵檢測系統(tǒng),能夠執(zhí)行實時流量分析和IP協議網絡的數據包記錄。以下不屬于Snort主要配置模式的是()
A.嗅探
B.審計
C.包記錄
D.網絡入侵檢測
信管網參考答案:B
查看解析:m.xomuzic.com/st/5021415083.html
45、身份認證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。目前,計算機及網絡系統(tǒng)中常用的身份認證技術主要有:用戶名/密碼方式、智能卡認證、動態(tài)口令、生物特征認證等。其中不屬于生物特征的是()。
A.指紋
B.手指靜脈
C.虹膜
D.擊鍵特征
信管網參考答案:D
查看解析:m.xomuzic.com/st/5021510978.html
46、信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害,按照計算機信息系統(tǒng)安全等級保護相關要求,應定義為()。
A.第一級
B.第二級
C.第三級
D.第四級
信管網參考答案:D
查看解析:m.xomuzic.com/st/502166773.html
47、Web服務器也稱為網站服務器, 可以向瀏覽器等Web客戶端提供文檔,也可以放置網站文件和數據文件。目前最主流的三個Web服務器是Apache、Nginx、IIS。Web服務器都會受到HTTP協議本身安全問題的困擾,這種類型的信息系統(tǒng)安全漏洞屬于() 。
A.設計型漏洞
B.開發(fā)型漏洞
C.運行型漏洞
D.代碼型漏洞信管網參考答案:A
查看解析:m.xomuzic.com/st/5021725788.html
48、《計算機信息系統(tǒng)安全保護等級劃分準則》中規(guī)定了計算機系統(tǒng)安全保護能力的五個等級,其中要求計算機信息系統(tǒng)可信計算基滿足訪問監(jiān)控器需求的是()
A.系統(tǒng)審計保護級
B.安全標記保護級
C.結構化保護級
D.訪問驗證保護級
信管網參考答案:B
查看解析:m.xomuzic.com/st/502184471.html
49、在需要保護的信息資產中,()是最重要的。
A.環(huán)境
B.硬件
C.數據
D.軟件
信管網參考答案:C
查看解析:m.xomuzic.com/st/5021914897.html
50、重放攻擊是指攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的。下列技術中,不能抵御重放攻擊的是().
A.序號
B.明文填充
C.時間戳
D.Nonce
信管網參考答案:B
查看解析:m.xomuzic.com/st/5022029729.html
51、為了應對日益嚴重的垃圾郵件問題,服務提供商設計和應用了各種垃圾郵件過濾機制,以下耗費計算資源最多的垃圾郵件過濾機制是() 。
A.SMTP身份認證大林劃
B.反向名字解析
C.內容過濾民陽德
D.黑名單過濾信管網參考答案:C
查看解析:m.xomuzic.com/st/5022110855.html
52、在信息系統(tǒng)安全設計中,保證“信息及時且可靠地被訪問和使用”是為了達到保障信息系統(tǒng)()的目標。
A.可用性
B.保密性
C.可控性
D.完整性
信管網參考答案:A
查看解析:m.xomuzic.com/st/502224443.html
53、數字水印技術是指在數字化的數據內容中嵌入不明顯的記號,被嵌入的記號通常是不可見的或者不可察覺的,但是通過計算操作能夠實現對該記號的提取和檢測。數字水印不能實現()
A.證據篡改鑒定
B.數字信息版權保護
C.圖像識別
D.電子票據防偽
信管網參考答案:C
查看解析:m.xomuzic.com/st/502238165.html
54、安全套接字層超文本傳輸協議HTTPS在HTTP的基礎上加入了SSL協議, 網站的安全協議是HTTPS時,該網站瀏覽時會進行()處理。
A.增加訪問標記
B.身份隱藏
C.口令驗證
D.加密
信管網參考答案:D
查看解析:m.xomuzic.com/st/50224740.html
55、無線Wi-Fi網絡加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密過程采用了TKIP和()
A.AES
B.DES
C.IDEA
D.RSA
信管網參考答案:A
查看解析:m.xomuzic.com/st/5022512173.html
56、涉及國家安全、國計民生、社會公共利益的商用密碼產品與使用網絡關鍵設備和網絡安全專用產品的商用密碼服務實行()檢測認證制度。
A.備案式
B.自愿式
C.鼓勵式
D.強制性
信管網參考答案:D
查看解析:m.xomuzic.com/st/5022616847.html
57、從對信息的破壞性上看,網絡攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是()
A.偽造
B.流量分析
C.拒絕服務
D.中間人攻擊

信管網參考答案:B
查看解析:m.xomuzic.com/st/5022711801.html
58、密碼工作是黨和國家的一項特殊重要工作,直接關系國家政治安全、經濟安全、國防安全和信息安全。密碼法的通過對全面提升密碼工作法治化水平起到了關鍵性作用。密碼法規(guī)定國家對密碼實行分類管理,密碼分類中不包含()
A.核心密碼
B.普通密碼
C.商用密碼
D.國產密碼

信管網參考答案:D
查看解析:m.xomuzic.com/st/502285.html
59、工業(yè)控制系統(tǒng)是由各種自動化控制組件和實時數據采集、監(jiān)測的過程控制組件共同構成,工業(yè)控制系統(tǒng)安全面臨的主要威脅不包括()
A.系統(tǒng)漏洞
B.網絡攻擊
C.設備故障
D.病毒破壞
信管網參考答案:C
查看解析:m.xomuzic.com/st/5022913357.html
60、資產管理是信息安全管理的重要內容,而清楚地識別信息系統(tǒng)相關的財產,并編制資產清單是資產管理的重要步驟。以下關于資產清單的說法中,錯誤的是()。
A.資產清單的編制是風險管理的一個重要的先決條件
B.信息安全管理中所涉及的信息資產,即業(yè)務數據、合同協議、培訓材料等
C.在制定資產清單的時候應根據資產的重要性、業(yè)務價值和安全分類,確定與資產重要性相對應的保護級別
D.資產清單中應當包括將資產從災難中恢復而需要的信息,如資產類型、格式、位置、備份信息、許可信息等
信管網參考答案:B
查看解析:m.xomuzic.com/st/5023018111.html
61、身份認證是證實客戶的真實身份與其所聲稱的身份是否相符的驗證過程。下列各種協議中,不屬干身份認證協議的是()
A.IPSec協議
B.S/KEY口令協議
C.X.509協議
D.Kerberos協議
信管網參考答案:A
查看解析:m.xomuzic.com/st/5023111359.html
62、惡意代碼是指為達到惡意目的而專門設計的程序或者代碼。常見的惡意代碼類型有:特洛伊木馬、蠕蟲、病毒、后門、Rootkit僵尸程序、廣告軟件。以下惡意代碼中,屬于宏病毒的是()
A.Trojan.Bank
B.Macro.Melissa
C.Worm.Blaster.g
D.Trojan.huigezi.a
信管網參考答案:B
查看解析:m.xomuzic.com/st/502321498.html
63、網絡安全控制技術指致力于解決諸多如何有效進行介入控制,以及如何保證數據傳輸的獻安全性的技術手段。以下不屬于網絡安全控制技術的是()。
A.VPN技術
B.容災與備份技術
C.入侵檢測技術
D.信息認證技術
信管網參考答案:B
查看解析:m.xomuzic.com/st/5023318863.html
64、在安全評估過程中,采?。ǎ┦侄?,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。
A.問卷調查
B.人員訪談
C.滲透測試
D.手工檢查
信管網參考答案:C
查看解析:m.xomuzic.com/st/5023413493.html
65、一個密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰五個部分組成,而其安全性是由()決定的。
A、加密算法
B.解密算法
C.加解密算法
D.密鑰
信管網參考答案:D
查看解析:m.xomuzic.com/st/502354109.html
66、密碼學的基本安全目標主要包括:保密性、完整性、可用性和不可抵賴性。其中確保信息僅被合法用戶訪問,而不被泄露給非授權的用戶、實體或過程,或供其利用的特性是指()。
A.保密性
B.完整性
C.可用性
D.不可抵賴性
信管網參考答案:A
查看解析:m.xomuzic.com/st/502369421.html
67、等級保護2.0強化了對外部人員的管理要求,包括外部人員的訪問權限、保密協議的管理要求,以下表述中,錯誤的是()。
A.應確保在外部人員接入網絡訪問系統(tǒng)前先提出書面申請,批準后由專人開設賬號、分配權限,并登記備案
B.外部人員離場后應及時清除其所有的訪問權限
C.獲得系統(tǒng)訪問授權的外部人員應簽署保密協議,不得進行非授權操作,不得復制和泄露任何敏感信息
D.獲得系統(tǒng)訪問授權的外部人員,離場后可保留遠程訪問權限

信管網參考答案:D
查看解析:m.xomuzic.com/st/5023718231.html
68、根據加密和解密過程所采用密鑰的特點可以將加密算法分為對稱加密算法和非對稱加密算法兩類,以下屬于對稱加密算法的是().
A.RSA
B.MD5
C.IDEA
D.SHA-128
信管網參考答案:C
查看解析:m.xomuzic.com/st/5023825249.html
69、移位密碼的加密對象為英文字母,移位密碼采用對明文消息的每一個英文字母向前推移固定key位的方式實現加密。設key=6,則明文“SEC”對應的密文為()
A.YKI
B.ZLI
C.XJG
D.MYW
信管網參考答案:A
查看解析:m.xomuzic.com/st/502396132.html
70、國家密碼管理局發(fā)布的《無線局域網產品須使用的系列密碼算法》,其中規(guī)定密鑰協商算法應使用的是()
A.PKI
B.DSA
C.CPK
D.ECDH
信管網參考答案:D
查看解析:m.xomuzic.com/st/5024025987.html
71、72、73、74、75、Symmetric-key cryptosystems use the() key for encryption and decryption of a message,though a message or group of messages may have a different key than others. A significant disadvantage of symmetric ciphers is the key management necessary to use them securely.Each distinct pair of communicating parties must, ideally, share a different key, and perhaps each ciphertext exchanged as well. The number of keys required increases as the square of the number of network members,which very quickly requires complex key management schemes to keep them all straight and secret. The difficulty of securely establishing a secret()between two communicating parties, when a secure channel doesn't already exist between them, also presents a chicken-and-egg problem which is a considerable practical obstacle for cryptography users in the real world.
Whitfield Dif?ie and Martin Hellman, authors of the first paper on public-key cryptography.
In a groundbreaking 1976 paper, Whitfield Diffie and Martin Hellman proposed the notion of public-key (also, more generally, called asymmetric key) cryptography in which two different but mathematically related keys are used-a public key and a private key. A public key system is so constructed that calculation of one key (the private key) is computationally infeasible()the other (the public key), even though they are necessarily related. Instead, both keys are generated secretly, as an interrelated pair. The historian David Kahn described public-key cryptography as “the most revolutionary new concept in the field since poly-alphabetic substitution emerged in the Renaissance”.
In public-key cryptosystems,the()key may be freely distributed,while its paired private key must remain secret. The public key is typically used for encryption, while the private or secret key is used for decryption. Diffie and Hellman showed that public-key cryptography was possible by presenting the Diffie-Hellman key exchange protocol.
In 1978, Ronald Rivest, Adi Shamir, and Len Adleman invented(),another public-key system.
In 1997, it finally became publicly known that asymmetric key cryptography had been invented by James H. Ellis at GCHQ,a British intelligence organization, and that, in the early 1970s,both the Diffie-Hellman and RSA algorithms had been previously developed(by Malcolm J. Williamson and Clifford Cocks, respectively).
(1) A. different
B. same
C.public
D. private
(2)A. plaintext
B. stream
C.ciphertext
D.key
(3)A.from
B. in
C.to
D.of
(4)A.public
B.private
C.symmetric
D.asymmetric
(5) A.DES
B.AES
C.RSA
D.IDEA
信管網參考答案:B、D、A、A、C
查看解析:m.xomuzic.com/st/5024120248.html

信管網訂閱號

信管網視頻號

信管網抖音號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發(fā)表評論  查看完整評論  

推薦文章

精選

課程

提問

評論

收藏