软考
文章平均质量分 74
SDEDU010
这个作者很懒,什么都没留下…
展开
-
2017年5月—信息安全工程师—上午综合知识(26-30)
【信安17年5月】试题2626、下列各种协议中,不属于身份认证协议的是()A.S/Key口令协议B.Kerberos协议C.X.509协议D.IPSec协议尚大参考答案:D解析:本题考查身份认证协议方面的基础知识。身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。常见的身份认证协议包括S/Key口令协议、Kerberos协议、X.509协议等。【信安17年5月】试题2727、我国制定的关于无线局域网安全的强制标准是()A.IEEE 802.11B.WPAC.WAPID.WEP尚大参考答案:C解原创 2022-06-24 10:18:48 · 360 阅读 · 0 评论 -
2017年5月—信息安全工程师—上午综合知识(21-25)
【信安17年5月】试题2121、对日志数据进行审计检查,属于()类控制措施。A.预防B.检查C.威慑D.修正尚大参考答案:B解析:本题考查日志数据审计方面的基础知识。日志审计是负责收集企业范围内的安全和系统的信息,有效地分析来自异构系统的安全事件数据,通过归类、合并、优化、直观的呈现等方法,使企业员工轻松地识别网络环境中潜在的恶意威胁活动。对日志数据进行审计检查,属于检测类控制措施。【信安17年5月】试题2222、攻击者通过对目标主机进行端口扫描,可以直接获得()。A.目标主机的口令B.给目标主机种植木马C原创 2022-06-24 10:09:02 · 438 阅读 · 0 评论 -
2017年5月—信息安全工程师—上午综合知识(16-20)
【信安17年5月】试题1616、数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要尚大参考答案:A解析:本题考查数字签名方面的知识。数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。它通常将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码。一个数字签名体制一般包含两个组成部分,即签名算法原创 2022-06-24 10:02:39 · 228 阅读 · 0 评论 -
2017年5月—信息安全工程师—上午综合知识(11-15)
【信安17年5月】试题1111、下列攻击中,不能导致网络瘫痪的是()A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击尚大参考答案:B解析:本题考查网络攻击方面的基础知识。网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及系统中的数据进行的攻击。从对信息的破坏性上看,攻击类型可以分为被动攻击和主动攻击,其中常见的主动攻击有篡改消息、伪造、拒绝服务等,常见的被动攻击有流量分析、窃听等,但是钓鱼攻击不能导致网络瘫痪。【信安17年5月】试题1212、()是一种通过对信息进行均衡、安全的防护,提原创 2022-06-23 10:04:23 · 256 阅读 · 0 评论 -
2017年5月—信息安全工程师—上午综合知识(6-10)
【信安17年5月】试题66、在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。A.可用性B.保密性C.可控性D.完整性尚大参考答案:D解析:本题考查信息系统安全防护体系方面的基础知识。信息系统的安全防护是一项非常复杂的工程,围绕它目前已经形成了众多安全技术,包括身份认证、访问控制、内容安全、审计和跟踪、响应和恢复等。在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失等"是为了达到防护体系完整性的目标。【信安17年5月】试题77、下原创 2022-06-23 10:02:25 · 171 阅读 · 0 评论 -
2017年5月—信息安全工程师—上午综合知识(1-5)
【信安17年5月】试题11、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(1)。A.仅知密文攻击B.选择密文攻击C.已知明文攻击D.选择明文攻击尚大参考答案:B尚大解析:本题考查密码学方面的基础知识。根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类∶①唯密文攻击(Ciphertext Only Attack)∶攻击者有一些消息的密文,这些密文都是用相同的加密算法进行加密得到的。②已知明文攻击(Know Plai原创 2022-06-23 09:59:13 · 196 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(71-75)
【信安16年10月—英.法】试题71-7571、(71)is the science of hiding information.Whereas the goal of cryptography is to make data unreadable by a third party.the goal of steganography is to hide the data from a third party.In this article,I will discuss what steganography原创 2022-06-22 09:28:47 · 597 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(66-70)
【信安16年10月】试题66设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()A、11B、13C、15D、17尚大参考答案:B解析:本题考查RSA公钥密码的算法。根据n可知p=5,q=7,phi=24,从公钥13,可到私钥d*13=1 mod24,d=13。【信安16年10月】试题6767、杂凑函数SHAI的输入分组长度为()比特A、128B、258C、512D、1024尚大参考答案:C解析:本题考查SHA1算法的基本概念。安全哈希算法对于长度小于2位的消息,SH原创 2022-06-22 09:22:46 · 139 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(61-65)
【信安16年10月】试题6161、以下关于VPN的叙述中,正确的是()A、VPN指的是用户通过公用网络建立的临时的、安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证,不能提供数据加密的功能尚大参考答案:A解析:本题考查VPN的基本概念。VPN指的是虚拟专用网,虚拟指的是多个用户共享物理网络连接,而不是脱离公共物理网络,专用指的是私有的安全的隧道连接,确保安全性,网络指的是VPN同样需要底层网络支持。【信安16年1原创 2022-06-22 09:21:22 · 107 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(56-60)
【信安16年10月】试题5656、不属于物理安全威胁的是()A、自然灾害B、物理攻击C、硬件故障D、系统安全管理人员培训不够尚大参考答案:D解析:本题考查考生对安全威胁的基本概念掌握情况。信息系统面临的物理安全威胁主要是自然威胁(如地震、洪水)、设施系统安全威胁(如火灾、漏电、电磁泄漏)和人为政治事件(如暴动、恐怖袭击),不包括管理人员的安全培训。【信安16年10月】试题5757、以下关于网络钓鱼的说法中,不正确的是()A、网络钓鱼融合了伪装、欺骗等多种攻击方式B、网络钓鱼与Web服务没有关系C、典型的网络原创 2022-06-21 09:37:07 · 120 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(51-55)
【信安16年10月】试题5151、安全备份的策略不包括()A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性尚大参考答案:C解析:网络服务是指一些在主机上运行的、面向服务的、基于分布式程序的软件模块,通常无法备份。【信安16年10月】试题5252、以下关于安全套接层协议(SSL)的叙述中,错误的是()A、是一种应用层安全协议B、为TCP/IP连接提供数据加密C、为TCP/IP连接提供服务器认证D、提供数据安全机制尚大参考答案:A解析:本题考查原创 2022-06-21 09:28:15 · 95 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(46-50)
【信安16年10月】试题4646、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()A、流特征选择B、流特征提供C、分类器D、响应尚大参考答案:D解析:本题考查网络深度流检测技术。深度流检测技术就是以流为基本研究对象,判断网络流是否异常的安全技术,需要提取网络流特征并进行分类识别,但通常在检测到网络异常情况下只是报警,不会对异常进行响应。【信安16年10月】试题4747.一个全局的安全框架必须包含的安全结构因素是()A、审计、完整性、保密性、可用性B、审原创 2022-06-21 09:25:18 · 148 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(41-45)
【信安16年10月】试题4141、目前使用的防杀病毒软件的作用是()A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、查出已感染的任何病毒,清除部分已感染病毒D、检查计算机是否感染病毒,清除部分已感染病毒尚大参考答案:D解析:本题考查杀毒软件的基础知识。目前使用的防杀病毒软件无法杜绝病毒对计算机的侵害,只能是减少对计算机的侵害,对新型的病毒而言,也是只能部分检测和部分清除。【信安16年10月】试题4242、IP地址分为全球地址和专用地址,以下属于专用地址的是()A、172.168原创 2022-06-20 10:03:59 · 137 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(36-40)
【信安16年10月】试题3636、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)C、认证中心(CA)D、国家标准化组织(ISO)尚大参考答案:C解析:本题考查考生对实际安全问题的分析和解决能力。认证中心是负责数字证书的签发和管理的机构,只有认证中心能判断用户的公钥真伪。【信安16年10月】试题3737、WI-FI网络安全接入是一种保护无线网络原创 2022-06-20 10:00:07 · 748 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(31-35)
【信安16年10月】试题3131、以下关于数字证书的叙述中,错误的是()A、证书通常有CA安全认证中心发放B、证书携带持有者的公开密钥C、证书的有效性可以通过验证持有者的签名D、证书通常携带CA的公开密钥尚大参考答案:D解析:数字证书内容包括证书序列号、证书持有者名称、证书颁发者名称、证书有效期、持有者公钥、证书颁发者的一系列数字签名。CA的公开密钥在CA的证书上。【信安16年10月】试题3232、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A、截获密文B、截获密文并获得密钥C、截原创 2022-06-20 09:56:59 · 684 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(26-30)
【信安16年10月】试题2626、已知DES算法的S盒如下:如果该S盒的输入110011,则其二进制输出为()A、0110B、1001C、0100D、0101尚大参考答案:C解析:本题考查考生对DES算法中S-盒的运用。DES算法是最为广泛使用的一种分组密码算法。DES是一个包含16个阶段的"替换一置换"的分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。每一个S-盒对应6位的输入序列,得到相应的4位输出序列,输入序列以一种非常特殊的方式对原创 2022-06-17 09:45:36 · 391 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(21-25)
【信安16年10月】试题2121、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()A、重放攻击B、拒绝服务攻击C、反射攻击D、服务攻击尚大参考答案:B解析:本题考查考生对拒绝服务攻击的理解。拒绝服务攻击简称DoS攻击,即攻击者通过攻击手段迫使服务提供商停止提供正常服务的攻击方式。拒绝服务攻击是当前黑客最常用的攻击手段之一。拒绝服务攻击包括两种基本方式∶一是迫使服务器的缓冲区满,不接收新的服务请求;二是使用IP欺骗,迫使服务器把非法用户的连接复原创 2022-06-17 09:27:50 · 181 阅读 · 0 评论 -
2016年10月—信息安全工程师—上午综合知识(16-20)
【信安16年10月】试题1616、数字签名最常见的实现方法是建立在()的组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法尚大参考答案:C解析:本题考查考生对数字签名基本原理的掌握情况。数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。它通常将某个算法作用于需要签名的消息,生成一种带有操作者身份信息的编码。一个数字签名体制一般包含两个组成部分,即签名算法和验证算法,最常见的数字原创 2022-06-17 09:26:51 · 244 阅读 · 0 评论