首页

软考 - 中级_信息安全工程师

类型:
选择方向:
选择考试:
题型:
为你找到 384 个题目。
Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。

A. Elgamal

B. DES

C. MD5

D. RSA

电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,应该用(  )方式阅读电子邮件。


A. 网页

B. 纯文本

C. 程序

D. 会话

依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于(  )。

A. 二级及二级以上

B. 三级及三级以上

C. 四级及四级以上

D. 五级

在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是(  )。

A. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域

B. 在浏览器中安装数字证书

C. 利用IP安全协议访问Web站

D. 利用SSL访问Web站点

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标志,可以有效实现对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护中必须满足的基本应用需求的是(  )。


A. 安全性

B. 隐蔽性

C. 鲁棒性

D. 可见性

数字签名最常见的实现方法是建立在(  )的组合基础之上。

A. 公钥密码体制和对称密码体制

B. 对称密码体制和MD5摘要算法

C. 公钥密码体制和单向安全散列函数算法

D. 公证系统和MD4摘要算法

按照密码系统对明文的处理方法,密码系统可以分为(  )。

A. 置换密码系统和易位密码系统

B. 密码学系统和密码分析学系统

C. 对称密码系统和非对称密码系统

D. 分组密码系统和序列密码系统

在以下网络威胁中(  )不属于信息泄露。

A. 数据窃听

B. 流量分析

C. 偷窃用户账号

D. 暴力破解

有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(  )。

A. 动态化原则

B. 木桶原则

C. 等级性原则

D. 整体原则

以下关于认证技术的叙述中,错误的是(  )。

A. 指纹识别技术的利用可以分为验证和识别

B. 数字签名是十六进制的字符串

C. 身份认证是用来对信息系统中实体的合法性进行验证的方法

D. 消息认证能够确定接收方收到的消息是否被篡改过

上一页

第 4 页