首页

软考 - 中级_信息安全工程师

类型:
选择方向:
选择考试:
题型:
为你找到 358 个题目。
数字签名最常见的实现方法是建立在(  )的组合基础之上。

A. 公钥密码体制和对称密码体制

B. 对称密码体制和MD5摘要算法

C. 公钥密码体制和单向安全散列函数算法

D. 公证系统和MD4摘要算法

按照密码系统对明文的处理方法,密码系统可以分为(  )。

A. 置换密码系统和易位密码系统

B. 密码学系统和密码分析学系统

C. 对称密码系统和非对称密码系统

D. 分组密码系统和序列密码系统

在以下网络威胁中(  )不属于信息泄露。

A. 数据窃听

B. 流量分析

C. 偷窃用户账号

D. 暴力破解

有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(  )。

A. 动态化原则

B. 木桶原则

C. 等级性原则

D. 整体原则

以下关于认证技术的叙述中,错误的是(  )。

A. 指纹识别技术的利用可以分为验证和识别

B. 数字签名是十六进制的字符串

C. 身份认证是用来对信息系统中实体的合法性进行验证的方法

D. 消息认证能够确定接收方收到的消息是否被篡改过

电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(  )。

A. 交易的真实性

B. 交易的保密性和完整性

C. 交易的可撤销性

D. 交易的不可抵赖性

防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(  )。


A. 内部威胁和病毒威胁

B. 外部攻击

C. 外部攻击、外部威胁和病毒威胁

D. 外部攻击和外部威胁

SiKey口令是一种一次性口令生成方案,它可以对抗(  )。


A. 恶意代码木马攻击

B. 拒绝服务攻击

C. 协议分析攻击

D. 重放攻击

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出别一个密钥,这样的系统称为(  )。


A. 公钥加密系统

B. 单密钥加密系统

C. 对称加密系统

D. 常规加密系统

面向身份信息的认证应用中,最常用的认证方式是(  )。


A. 基于数据库认证

B. 基于摘要算法认证

C. 基于PKI认证

D. 基于账户名,口令认证

上一页

第 4 页