登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:首页 > 软考学苑 > 信息安全工程师 > 信安题库 > 每日一练 > 列表
每日一练
  • 密码学 试题十一    2017-11-22
    密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A、 对称的公钥算法 B、 非对称私钥算法 C、 对..
  • 密码学 试题十    2017-11-22
    有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:A、你需要什么B、你看到什么C、你是什么D、你做什么..
  • 密码学 试题九    2017-11-22
    公钥密码的一个比较知名的应用是______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。A、 SSL B、 ..
  • 密码学 试题八    2017-11-22
    常用的公钥加密算法有______,它可以实现加密和数字签名 A、 DES B、 IDEA C、 3DES D、 RSA..
  • 密码学 试题七    2017-11-22
    为了防止重放攻击(Replay),在IPSEC中AH,ESP用哪——来防止 A、 Key B、 ID C、 MAC D、 Ticket..
  • 密码学 试题六    2017-11-22
    数字签名通常使用______方式。A、公钥密码体系中的公开密钥与Hash结合B、密钥密码体系C、公钥密码体系中的私人密钥与Hash结合D、 公钥密码体系中的私人密钥..
  • 密码学 试题五    2017-11-22
    数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能____发送的消息,接收者也不能篡改接收的消息。 A、 泄露 B、 隐藏 ..
  • 密码学 试题四    2017-11-22
    在电子商务应用中,下面哪一种说法是错误的:A、 证书上具有证书授权中心的数字签名 B、 证书上列有证书拥有者的基本信息 C、 证书上列有证书拥有者的公开密钥 D..
  • 密码学 试题三    2017-11-22
    下面哪一种加密算法属于对称加密算法: A、 RSA B、 DSA C、 DES D、 RAS..
  • 密码学 试题二    2017-11-22
    如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 :A、 常规加密系统 B、 单密钥加密系统 C、 公钥加..
  • 密码学 试题一    2017-11-22
    用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用: A、 数字签名技术 B、 消息认证技..
  • 信息安全基础 试题十五    2017-11-22
    以下哪一项不属于恶意代码? A、病毒B、蠕虫C、宏D、特洛伊木马..
  • 信息安全基础 试题十四    2017-11-22
    以下哪一种人给公司带来了最大的安全风险?A、临时工B、咨询人员C、以前的员工D、当前的员工..
  • 信息安全基础 试题十三    2017-11-22
    《中华人民共和国保守国家秘密法》第二章规定了国家秘密的范围和密级,国家秘密的密级分为:A、“普密”、“商密” 两个级别B、“低级&rd..
  • 信息安全基础 试题十二    2017-11-22
    以下哪一个不是网络安全管理的原则: A、 多人负责制  B、 任期有限  C、 职责分离  D、 最大权限 ..
  • 信息安全基础 试题八    2017-11-22
    下列关于TCP和UDP的描述正确的是A、 TCP面向连接,UDP是无连接的 B、 TCP是无连接的,UDP面向连接 C、 TCP,UDP均是面向连接的 D、 TCP,UDP均是无连接的..
  • 信息安全基础 试题七    2017-11-22
    所谓网络内的机器遵循同一“协议”就是指:A、 采用某一套通信规则或标准 B、 采用同一种操作系统 C、 用同一种电缆互连 D、 用同一种程序..
  • 信息安全基础 试题六    2017-11-22
    在二层交换局域网络中,交换机通过识别(B)地址进行交换A、 IP B、 MAC C、 IPX D、 Switch..
  • 信息安全基础 试题五    2017-11-22
    进不来” “拿不走” “看不懂” “改不了” “走不掉”是网络信息安全建设的目的。其中,“拿不走”是..
  • 信息安全基础 试题四    2017-11-22
    特洛伊木马攻击的威胁类型属于 :A、 授权侵犯威胁 B、 植入威胁 C、 渗入威胁 D、 旁路控制威胁..
  • 信息安全基础 试题三    2017-11-22
    安全员日常工作包括: A、 保障本单位杀毒服务器的正常运行。B、保障一机两用监控端的正常运行。C、定时整理本单位IP地址,并将IP地址变更,情况及时上报。D、 以上均..
  • 信息安全基础 试题二    2017-11-22
    以下哪些行为属于威胁计算机网络安全的因素:A、操作员安全配置不当而造成的安全漏洞。B、在不影响网络正常工作的情况下,进行截获、窃取、破 译以获得重要机..
  • 信息安全基础 试题一    2017-11-22
    下面哪个安全评估机构为我国计算机安全评估机构?A、CNITSEC。B、CC。C、TCSEC。D、FC。..
  • 信息安全基础 试题一    2017-11-22
    下面哪个安全评估机构为我国计算机安全评估机构?A、CNITSEC。B、CC。C、TCSEC。D、FC。..
  • 利用 WiFi 实现无线接入是一种广泛使用的接    2017-11-21
    利用 WiFi 实现无线接入是一种广泛使用的接入模式,AP 可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是(12) 。 (12)A.设置WAP 密钥并分发给合法用..
页次:9/10 每页25 总数237    首页  上一页  下一页  尾页    转到:
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
各省市软考报名简章