10、电子商务系统 2017-11-27 | |
10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统, 电子商务系统中的信息安全需.. |
9、以下行为中 2017-11-27 | |
9、以下行为中,不属于威胁计算机网络安全的因素是( ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重.. |
8、防火墙作为一种被广泛使用 2017-11-27 | |
8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( ) A、内部威胁和病毒威胁 B、外部攻击 C、外部攻击、外部威胁和病毒威胁 D、外.. |
7、S/Key口令是一种一次性口令 2017-11-27 | |
7、S/Key口令是一种一次性口令生产方案,它可以对抗 ( ) A、恶意代码木马攻击 B、拒绝服务攻击C、协议分析攻击 D、重放攻击尚大教育软考学院参考.. |
6、如果发送方使用的加密密钥 2017-11-27 | |
6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )A、公钥加密系统 B、单密钥加密系统C、.. |
5、面向身份信息的认证应用中 2017-11-27 | |
5、面向身份信息的认证应用中,最常用的认证方法是( ) A、基于数据库的认证 B、基于摘要算法认证 C、基于PKI认证 D、基于账户名/口令认证尚大.. |
4、( )不属于对称加密算法 2017-11-27 | |
4、( )不属于对称加密算法 A、IDEA B、DES C、RCS D、RSA尚大教育软考学院参考答案:D.. |
3、以下网络攻击中 2017-11-27 | |
3、以下网络攻击中,( )属于被动攻击 A、拒绝服务攻击 B、重放 C、假冒 D、流量分析尚大教育软考学院参考答案:D.. |
2、国家密码管理局于2006年发布了 2017-11-27 | |
2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是( )A、DH B、ECDSAC、ECDH D.. |
1、以下有关信息安全管理员职责的叙述 2017-11-27 | |
1、以下有关信息安全管理员职责的叙述,不正确的是( ) A、信息安全管理员应该对网络的总体安全布局进行规划 B、信息安全管理员应该对信息系统安全事件进行处理 .. |
试题五(共8分) 2017-11-27 | |
试题五(共8分) 阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。 【说明】 某一本地口令验证函数(C语言环境,X86_32指令集)包含如下关键代.. |
试题四(共18分) 2017-11-27 | |
试题四(共18分) 阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。 【说明】 用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统.. |
试题三(共19分) 2017-11-27 | |
试题三(共19分) 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法.. |
试题二(共10分) 2017-11-27 | |
试题二(共10分) 阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制.. |
试题一(共20分) 2017-11-27 | |
试题一(共20分) 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密.. |
网络安全 试题四十 2017-11-22 | |
OSI的第五层是: ( )A、会话层B、传输层C、网络层D、表示层.. |
网络安全 试题三十九 2017-11-22 | |
计算机病毒会对下列计算机服务造成威胁,除了:( )A、完整性B、有效性C、保密性D、可用性.. |
网络安全 试题三十八 2017-11-22 | |
以下哪一项是伪装成有用程序的恶意软件?( )A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序.. |
网络安全 试题三十七 2017-11-22 | |
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?( )A、表示层B、应用层C、传输层D、数据链路层.. |
网络安全 试题三十六 2017-11-22 | |
TCP 三次握手协议的第一步是发送一个: ( )A、SYN包 B、ACK 包 C、UDP 包 D、null 包.. |
网络安全 试题三十五 2017-11-22 | |
下面哪一项组成了CIA三元组?( )A、保密性,完整性,保障B、保密性,完整性,可用性 C、保密性,综合性,保障D、保密性,综合性,可用性.. |
网络安全 试题三十四 2017-11-22 | |
下面哪一种攻击方式最常用于破解口令? ( )A、哄骗(spoofing)B、字典攻击(dictionary attack)C、拒绝服务(DoS)D、WinNuk.. |
网络安全 试题三十三 2017-11-22 | |
以下哪一项不属于恶意代码? ( )A、病毒B、蠕虫C、宏D、特洛伊木马.. |
网络安全 试题三十二 2017-11-22 | |
在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? ( )A、清除B、净化C、删除D、破坏.. |
网络安全 试题三十一 2017-11-22 | |
SMTP连接服务器使用端口( )A、21B、25C、80D、110.. |