登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:首页 > 软考学苑 > 信息安全工程师 > 信安题库 > 每日一练 > 列表
每日一练
  • 11、以下关于认证技术的叙述中    2017-11-27
    11、以下关于认证技术的叙述中,错误的是( ) A、指纹识别技术的利用可以分为验证和识别 B、数字签名是十六进制的字符串 C、身份认证是用来对信息系统中试题的..
  • 10、电子商务系统    2017-11-27
    10、电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统, 电子商务系统中的信息安全需..
  • 9、以下行为中    2017-11-27
    9、以下行为中,不属于威胁计算机网络安全的因素是( ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重..
  • 8、防火墙作为一种被广泛使用    2017-11-27
    8、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( ) A、内部威胁和病毒威胁 B、外部攻击 C、外部攻击、外部威胁和病毒威胁 D、外..
  • 7、S/Key口令是一种一次性口令    2017-11-27
    7、S/Key口令是一种一次性口令生产方案,它可以对抗 ( ) A、恶意代码木马攻击 B、拒绝服务攻击C、协议分析攻击 D、重放攻击尚大教育软考学院参考..
  • 6、如果发送方使用的加密密钥    2017-11-27
    6、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( )A、公钥加密系统 B、单密钥加密系统C、..
  • 5、面向身份信息的认证应用中    2017-11-27
    5、面向身份信息的认证应用中,最常用的认证方法是( ) A、基于数据库的认证 B、基于摘要算法认证 C、基于PKI认证 D、基于账户名/口令认证尚大..
  • 4、( )不属于对称加密算法    2017-11-27
    4、( )不属于对称加密算法 A、IDEA B、DES
    C、RCS D、RSA尚大教育软考学院参考答案:D..
  • 3、以下网络攻击中    2017-11-27
    3、以下网络攻击中,( )属于被动攻击 A、拒绝服务攻击 B、重放
    C、假冒 D、流量分析尚大教育软考学院参考答案:D..
  • 2、国家密码管理局于2006年发布了    2017-11-27
    2、国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是( )A、DH B、ECDSAC、ECDH D..
  • 1、以下有关信息安全管理员职责的叙述    2017-11-27
    1、以下有关信息安全管理员职责的叙述,不正确的是( ) A、信息安全管理员应该对网络的总体安全布局进行规划 B、信息安全管理员应该对信息系统安全事件进行处理 ..
  • 试题五(共8分)    2017-11-27
    试题五(共8分) 阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。
    【说明】
    某一本地口令验证函数(C语言环境,X86_32指令集)包含如下关键代..
  • 试题四(共18分)    2017-11-27
    试题四(共18分) 阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。
    【说明】
    用户的身份认证是许多应用系统的第一道防线、身份识别对确保系统..
  • 试题三(共19分)    2017-11-27
    试题三(共19分) 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
    【说明】
    防火墙是一种广泛应用的网络安全防御技术,它阻挡对网络的非法..
  • 试题二(共10分)    2017-11-27
    试题二(共10分) 阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。
    【说明】
    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制..
  • 试题一(共20分)    2017-11-27
    试题一(共20分) 阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。
    【说明】
    研究密码编码的科学称为密码编码学,研究密码破译的科学称为密..
  • 网络安全 试题四十    2017-11-22
    OSI的第五层是: ( )A、会话层B、传输层C、网络层D、表示层..
  • 网络安全 试题三十九    2017-11-22
    计算机病毒会对下列计算机服务造成威胁,除了:( )A、完整性B、有效性C、保密性D、可用性..
  • 网络安全 试题三十八    2017-11-22
    以下哪一项是伪装成有用程序的恶意软件?( )A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序..
  • 网络安全 试题三十七    2017-11-22
    在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?( )A、表示层B、应用层C、传输层D、数据链路层..
  • 网络安全 试题三十六    2017-11-22
    TCP 三次握手协议的第一步是发送一个: ( )A、SYN包 B、ACK 包 C、UDP 包 D、null 包..
  • 网络安全 试题三十五    2017-11-22
    下面哪一项组成了CIA三元组?( )A、保密性,完整性,保障B、保密性,完整性,可用性 C、保密性,综合性,保障D、保密性,综合性,可用性..
  • 网络安全 试题三十四    2017-11-22
    下面哪一种攻击方式最常用于破解口令? ( )A、哄骗(spoofing)B、字典攻击(dictionary attack)C、拒绝服务(DoS)D、WinNuk..
  • 网络安全 试题三十三    2017-11-22
    以下哪一项不属于恶意代码? ( )A、病毒B、蠕虫C、宏D、特洛伊木马..
  • 网络安全 试题三十二    2017-11-22
    在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? ( )A、清除B、净化C、删除D、破坏..
页次:5/10 每页25 总数237    首页  上一页  下一页  尾页    转到:
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
各省市软考报名简章