1、以下有关信息安全管理员职责的叙述,不正确的是()
A、信息安全管理员应该对网络的总体安全布局进行规划
B、信息安全管理员应该对信息系统安全事件进行处理
C、信息安全管理员应该负责为用户编写安全应用程序
D、信息安全管理员应该对安全设备进行优化配置
参考答案:C
2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A、DH
B、ECDSA
C、ECDH
D、CPK
参考答案:C
3、以下网络攻击中,()属于被动攻击
A、拒绝服务攻击
B、重放
C、假冒
D、流量分析
参考答案:D
4、()不属于对称加密算法
A、IDEA
B、DES
C、RCS
D、RSA
参考答案:D
5、面向身份信息的认证应用中,最常用的认证方法是()
A、基于数据库的认证
B、基于摘要算法认证
C、基于PKI认证
D、基于账户名/口令认证
参考答案:D
6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A、公钥加密系统
B、单密钥加密系统
C、对称加密系统
D、常规加密系统
参考答案:A
7、S/Key口令是一种一次性口令生产方案,它可以对抗()
A、恶意代码木马攻击
B、拒绝服务攻击
C、协议分析攻击
D、重放攻击
参考答案:D
8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
参考答案:A
9、以下行为中,不属于威胁计算机网络安全的因素是()
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、安装蜜罐系统
参考答案:D
10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A、交易的真实性
B、交易的保密性和完整性
C、交易的可撤销性
D、交易的不可抵赖性
参考答案:C
各省软考办 | ||||||||||