登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:首页 > 软考学苑 > 信息安全工程师 > 信安题库 > 每日一练 > 列表
每日一练
  • 36、甲不但怀疑乙    2017-11-27
    36、甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为( ) A、国..
  • 35、在DES加密算法    2017-11-27
    35、在DES加密算法中,密钥长度和被加密的分组长度分别是( ) A、56位和64位 B、56位和56位 C、64位和64位 D、64位和56位尚大教育软考学院参..
  • 34、数字信封技术能够    2017-11-27
    34、数字信封技术能够( ) A、对发送者和接收者的身份进行认证 B、保证数据在传输过程中的安全性 C、防止交易中的抵赖发送 D、隐藏发送者的身份尚大教育软考学..
  • 33、利用公开密钥算法    2017-11-27
    33、利用公开密钥算法进行数据加密时,采用的方法是( ) A、发送方用公开密钥加密,接收方用公开密钥解密 B、发送方用私有密钥加密,接收方用私有密钥解密 C、发送方..
  • 32、密码分析学是研究    2017-11-27
    32、密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是( ) A、截获密文 B、截获密文并获得密钥 C、截获密文,了解加密算法和解密算法 D、截获..
  • 31、以下关于数字证书    2017-11-27
    31、以下关于数字证书的叙述中,错误的是( ) A、证书通常有CA安全认证中心发放 B、证书携带持有者的公开密钥 C、证书的有效性可以通过验证持有者的签名 D、证..
  • 30、移动用户有些属性信息    2017-11-27
    30、移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是( ) A、用户身份(ID) B、用户位..
  • 29、以下关于加密技术    2017-11-27
    29、以下关于加密技术的叙述中,错误的是( ) A、对称密码体制的加密密钥和解密密钥是相同的 B、密码分析的目的就是千方百计地寻找密钥或明文 C、对称密码体制中..
  • 28、Kerberos是一种常用    2017-11-27
    28、Kerberos是一种常用的身份认证协议,它采用的加密算法是( ) A、Elgamal B、DES C、MD5 D、RSA尚大教育软考学院参考答案:B..
  • 27、在IPv4的数据    2017-11-27
    27、在IPv4的数据报格式中,字段( )最适合于携带隐藏信息 A、生存时间 B、源IP地址 C、版本 D、标识尚大教育软考学院参考答案:C..
  • 26、已知DES算法的S盒如下    2017-11-27
    26、已知DES算法的S盒如下:
    如果该S盒的输入110011,则其二进制输出为( C ) A、0110 B、1001 C、0100 D、0101尚大教育软考学院参考答案:C..
  • 25、电子邮件是传播    2017-11-27
    25、电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用( )方式阅读电子邮件 A、网页 B、纯文本
    C、程序 D、会话尚大..
  • 24、依据国家信息安全    2017-11-27
    24、依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于( ) A、二级及二级以上 B、三级及三级以上
    C、四级及四级以上 D、..
  • 23、下列说法中    2017-11-27
    23、下列说法中,错误的是( )A、服务攻击是针对某种特定攻击的网络应用的攻击B、主要的渗入威胁有特洛伊木马和陷阱C、非服务攻击是针对网络层协议而进行的D、对于在..
  • 22、在访问因特网时    2017-11-27
    22、在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是( ) A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
    B、在..
  • 21、有一种攻击是不断对网络    2017-11-27
    21、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )A、重放攻击
    B、拒绝服务攻击
    C、反射攻..
  • 20、数字水印技术通过在数字化    2017-11-27
    20、数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满..
  • 19、注入语句    2017-11-27
    19、注入语句:http://xxx、xxx、xxx/abc、asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到( )A、当前连接数据库的用户数据B、当前连..
  • 18、计算机取证是将计算机调查    2017-11-27
    18、计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是( )A、计算机取证包括对以磁介质编码信息..
  • 17、以下选项中    2017-11-27
    17、以下选项中,不属于生物识别方法的是( ) A、指纹识别 B、声音识别
    C、虹膜识别 D、个人标记号识别尚大教育软考学院参考答案:D..
  • 16、数字签名最常见的实现方法是建立    2017-11-27
    16、数字签名最常见的实现方法是建立在( )的组合基础之上 A、公钥密码体制和对称密码体制 B、对称密码体制和MD5摘要算法 C、公钥密码体制和单向安全散列函数..
  • 15、按照密码系统对明文的处理方法    2017-11-27
    15、按照密码系统对明文的处理方法,密码系统可以分为( ) A、置换密码系统和易位密码 B、密码学系统和密码分析学系统 C、对称密码系统和非对称密码系统 D、分..
  • 14、未授权的实体得到了数据    2017-11-27
    14、未授权的实体得到了数据的访问权,这属于对安全的( ) A、机密性 B、完整性
    C、合法性 D、可用性尚大教育软考学院参考答案:A..
  • 13、在以下网络威胁中    2017-11-27
    13、在以下网络威胁中,( )不属于信息泄露 A、数据窃听 B、流量分析
    C、偷窃用户账户 D、暴力破解尚大教育软考学院参考答案:C..
  • 12、有一种原则是对信息    2017-11-27
    12、有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为( ) A、动态化原则 B、木桶原则 C、等级性原则 D、整体原则尚大教育..
页次:4/10 每页25 总数237    首页  上一页  下一页  尾页    转到:
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
各省市软考报名简章