首页

软考 - 中级_信息安全工程师

类型:
选择方向:
选择考试:
题型:
为你找到 384 个题目。

当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括(  )。  

A. IP源地址

B. 源端口

C. IP目的地址

D. 协议

在PKI中,关于RA的功能,描述正确的是(  )。  

A. RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构

B. RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份

C. RA负责证书废止列表CRL的登记和发布

D. RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指(  )。

A. 不可上读

B. 不可上写

C. 不可下读

D. 不可下写

不属于物理安全威胁的是(  )。

A. 电源故障

B. 物理攻击

C. 自然灾害

D. 字典攻击

以下关于IPSec协议的叙述中,正确的是(  )。  

A. IPSec协议是IP协议安全问题的一种解决方案

B. IPSec协议不提供机密性保护机制

C. IPSec协议不提供认证功能

D. IPSec协议不提供完整性验证机制

无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAPI的描述,正确的是(  )。

A. WAPI从应用模式上分为单点式、分布式和集中式

B. WAPI与WIFI认证方式类似,均采用单向加密的认证技术

C. WAPI包括两部分:WAI和WPI,其中WAI采用对称密码算法实现加、解密操作

D. WAPI的密钥管理方式包括基于证书和基于预共享密钥两种方式

攻击者通过对目标主机进行端口扫描可以直接获得(  )。

A. 目标主机的操作系统信息

B. 目标主机开放端口服务信息

C. 目标主机的登录口令

D. 目标主机的硬件设备信息

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是(  )。

A. 信息隐藏技术

B. 数据加密技术

C. 消息认证技术

D. 数据备份技术

特洛伊木马攻击的威胁类型属于(  )。


A. 旁路控制威胁

B. 网络欺骗

C. 植入威胁

D. 授权侵犯威胁

在DES加密算法中,子密钥的长度和加密分组的长度分别是(  )。

A. 56位和64位

B. 48位和64位

C. 48位和56位

D. 64位和64位

上一页

第 10 页