首页

软考 - 中级_信息安全工程师

类型:
选择方向:
选择考试:
题型:
为你找到 358 个题目。
密码分析的目的是(  )。

A. 发现加密算法

B. 发现密钥或者密文对应的明文

C. 发现解密算法

D. 发现攻击者

以下关于认证技术的描述中,错误的是(  )。

A. 基于剩余特征认证一般分为验证和识别两个过程

B. 身份认证是用来对信息系统中实体的合法性进行验证的方法

C. 数字签名的结果是十六进制的字符串

D. 消息认证能够确定接收方收到的消息是否被篡改过

以下不属于网络安全控制技术的是(  )。


A. 防火墙技术

B. 数据备份技术

C. 入侵检测技术

D. 访问控制技术

IP地址欺骗的发生过程,下列顺序正确的是(  )。
①确定要攻击的主机A;
②发现和他有信任关系的主机B;
③猜测序列号;
④成功连接,留下后门;
⑤将B利用某种方法攻击瘫痪。

A. ①②⑤③④

B. ①②③④⑤

C. ①②④③⑤

D. ②①⑤③④

防火墙的经典体系结构主要有三种,下图给出的是(  )体系结构。

A. 双重宿主主机

B. (被)屏蔽主机

C. (被)屏蔽子网

D. 混合模式

安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是(  )。

A. PINC扫描技术和端口扫描技术

B. 端口扫描技术和漏洞扫描技术

C. 操作系统探测和漏洞扫描技术

D. PINC扫描技术和操作系统探测

计算机病毒的生命周期一般包括(  )四个阶段。

A. 开发阶段、传播阶段、发现阶段、清除阶段

B. 开发阶段、潜伏阶段、传播阶段、清除阶段

C. 潜伏阶段、传播阶段、发现阶段、清除阶段

D. 潜伏阶段、传播阶段、触发阶段、发作阶段

操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括(  )三大功能模块。

A. 审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警

B. 审计书籍挖掘、审计事件记录及查询、审计事件分析及响应报警

C. 系统日志采集与挖掘、安全时间记录及查询、安全响应报警

D. 审计事件特征提取、审计事件特征匹配、安全响应报警

在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是(  )。

A. 信息隐蔽技术

B. 数据加密技术

C. 消息认证技术

D. 数据水印技术

文件类型病毒不能感染的文件类型是(  )。


A. COM 类型

B. HTML类型

C. SYS类型

D. EXE类型

上一页

第 6 页