登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:首页 > 软考学苑 > 信息安全工程师 > 信安题库 > 每日一练 > 列表
每日一练
  • 61、以下关于VPN    2017-11-27
    61、以下关于VPN的叙述中,正确的是( )A、VPN指的是用户通过公用网络建立的临时的、安全的连接B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线..
  • 60、在PKI中,    2017-11-27
    60、在PKI中,不属于CA的任务是( )A、证书的办法 B、证书的审改C、证书的备份 D、证书的加密尚大教育软考学院参考答案:D..
  • 59、安全电子交易协议    2017-11-27
    59、安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是( )A、SET是一种基于流密码的协议B、SET不..
  • 58、以下关于隧道技术    2017-11-27
    58、以下关于隧道技术说法不正确的是( )A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题B、隧道技术的本质是用一种协议来传输另外一种协议C、IPSec协议中不..
  • 57、以下关于网络钓鱼    2017-11-27
    57、以下关于网络钓鱼的说法中,不正确的是( )A、网络钓鱼融合了伪装、欺骗等多种攻击方式B、网络钓鱼与Web服务没有关系C、典型的网络钓鱼攻击都将被攻击者引诱到一..
  • 56、不属于物理安全威胁    2017-11-27
    56、不属于物理安全威胁的是( )A、自然灾害 B、物理攻击C、硬件故障 D、系统安全管理人员培训不够尚大教育软考学院参考答案:B..
  • 55、以下关于IPSec协议    2017-11-27
    55、以下关于IPSec协议的叙述中,正确的是( )A、IPSec协议是解决IP协议安全问题的一B、IPSec协议不能提供完整性C、IPSec协议不能提供机密性保护D、IPSec协议不能提..
  • 54、智能卡是指粘贴    2017-11-27
    54、智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是( )A、通讯管理模块..
  • 53、入侵检测系统    2017-11-27
    53、入侵检测系统放置在防火墙内部所带来的好处是( )A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围尚大教育软考学院..
  • 52、以下关于安全    2017-11-27
    52、以下关于安全套接层协议(SSL)的叙述中,错误的是( )A、是一种应用层安全协议B、为TCP/IP连接提供数据加密C、为TCP/IP连接提供服务器认证D、提供数据安全机制尚大..
  • 51、安全备份的策略    2017-11-27
    51、安全备份的策略不包括( )A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置C、网络服务D、定期验证备份文件的正确性和完整性尚大教育软..
  • 50、网络系统    2017-11-27
    50、网络系统中针对海量数据的加密,通常不采用( )A、链路加密 B、会话加密C、公钥加密 D、端对端加密尚大教育软考学院参考答案:C..
  • 49、病毒的引导过程    2017-11-27
    49、病毒的引导过程不包含( )A、保证计算机或网络系统的原有功能B、窃取系统部分内存C、使自身有关代码取代或扩充原有系统功能D、删除引导扇区尚大教育软考学院参..
  • 48、以下不属于网络安全    2017-11-27
    48、以下不属于网络安全控制技术的是( )A、防火墙技术 B、访问控制C、入侵检测技术 D、差错控制尚大教育软考学院参考答案:D..
  • 47、一个全局的安全框架    2017-11-27
    47、一个全局的安全框架必须包含的安全结构因素是( )A、审计、完整性、保密性、可用性B、审计、完整性、身份认证、保密性、可用性C、审计、完整性、身份认证、可用..
  • 46、深度流检测技术    2017-11-27
    46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括( )A、流特征选择 B、流特征提供C、分类器 ..
  • 45、以下对OSI(开放系统互联)    2017-11-27
    45、以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是( )A、保证数据正确的顺序、无差错和完整B、控制报文通过网络的路由选择C、提供用户与网..
  • 44、计算机犯罪是指利用信息    2017-11-27
    44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )A、计算机犯罪具有隐蔽性B、计算机犯..
  • 43、下列报告中    2017-11-27
    43、下列报告中,不属于信息安全风险评估识别阶段的是( )A、资产价值分析报告 B、风险评估报告C、威胁分析报告 D、已有安全威胁分析报告尚大教育..
  • 42、IP地址分为全球地址    2017-11-27
    42、IP地址分为全球地址和专用地址,以下属于专用地址的是( ) A、172、168、1、2 B、10、1、2、3 C、168、1、2、3 D、192、172、1、2尚大教育软..
  • 41、目前使用的防杀病毒软    2017-11-27
    41、目前使用的防杀病毒软件的作用是( ) A、检查计算机是否感染病毒,清除已感染的任何病毒 B、杜绝病毒对计算机的侵害 C、查出已感染的任何病毒,清除部分已感染..
  • 40、甲收到一份来自乙    2017-11-27
    40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是( ) A、数字签名技术 B、数字..
  • 39、信息通过网络    2017-11-27
    39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是( ) A、加密技术 B、匿名技术 C、消息认证技术..
  • 38、特洛伊木马攻击    2017-11-27
    38、特洛伊木马攻击的威胁类型属于( ) A、授权侵犯威胁 B、渗入威胁 C、植入威胁 D、旁路控制威胁尚大教育软考学院参考答案:B..
  • 37、WI-FI网络安全    2017-11-27
    37、WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括( ) A、WPA和WPA2 B、WPA-PSK C、WEP D、WPA2-PSK尚大教育软考学..
页次:3/10 每页25 总数237    首页  上一页  下一页  尾页    转到:
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
各省市软考报名简章