首页

软考 - 中级_信息安全工程师

类型:
选择方向:
选择考试:
题型:
为你找到 384 个题目。
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(  )。

A. 交易的真实性

B. 交易的保密性和完整性

C. 交易的可撤销性

D. 交易的不可抵赖性

防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(  )。


A. 内部威胁和病毒威胁

B. 外部攻击

C. 外部攻击、外部威胁和病毒威胁

D. 外部攻击和外部威胁

SiKey口令是一种一次性口令生成方案,它可以对抗(  )。


A. 恶意代码木马攻击

B. 拒绝服务攻击

C. 协议分析攻击

D. 重放攻击

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出别一个密钥,这样的系统称为(  )。


A. 公钥加密系统

B. 单密钥加密系统

C. 对称加密系统

D. 常规加密系统

面向身份信息的认证应用中,最常用的认证方式是(  )。


A. 基于数据库认证

B. 基于摘要算法认证

C. 基于PKI认证

D. 基于账户名,口令认证

(  )不属于对称加密算法。

A. IDEA

B. DES

C. RC5

D. RSA

以下有关信息安全管理员职责的叙述,不正确的是(  )。

A. 信息安全管理员应该对网络的总体安全布局进行规划

B. 信息安全管理员应该对信息系统安全事件进行处理

C. 信息安全管理员应该负责为用户编写安全应用程序

D. 信息安全管理员应该对安全设备进行优化配置

强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(  )。

A. 上读-下写

B. 上读-上写

C. 下读-下写

D. 下读-上写

面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是(  )。

A. 基于数据失真的隐私保护技术

B. 基于数据匿名化的隐私保护技术

C. 基于数据分析的隐私保护技术

D. 基于数据加密的隐私保护技术

设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=(  )。

A. 8

B. 13

C. 23

D. 37

上一页

第 5 页