网络信息安全工程师试题库(附答案)
2021下半年(11月)信息安全工程师真题及答案(综合知识)
2021下半年(11月)信息安全工程师真题及答案(综合知识)1、常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。
其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的()。
A.机密性B.完整性C.可用性D.可控性【答案】C2、2010年,首次发现针对工控系统实施破坏的恶意代码Stuxnet(简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的()系统。
A.Microsoft WinXPB.Microsoft Win7C.Google AndroidD.SIMATIC WinCC【答案】D3、要实现网络信息安全基本目标,网络应具备()等基本功能。
A.预警、认证、控制、响应B.防御、监测、应急、恢复C.延缓、阳止、检测、限制D.可靠、可用、可控、可信【答案】B4、为防范国家数据安全风险,维护国家安全,保护公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”“运满满”“货车帮”和“BOSS直聘”开展网络安全审查。
此次审查依据的国家相关法律法规是()。
A.《中华人民共和国网络安全法》和《中华人民共和国国家安全法》B.《中华人民共和国网络安全法》和《中华人民共和国密码法》C.《中华人民共和国数据安全法》和《中华人民共和国网络安全法》D.《中华人民共和国数据安全法》和《中华人民共和国国家安全法》【答案】A5、2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自()起施行。
A.2021年9月1日B.2021年10月1日C.2021年11月1日D.2021年12月1日【答案】A6、根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。
围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。
其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。
2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试题与参考答案
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全工程师在进行风险评估时,以下哪种方法不属于定性风险评估方法?A、问卷调查法B、专家判断法C、历史数据分析法D、概率风险评估法2、在信息安全管理体系(ISMS)中,以下哪项不是信息安全管理体系文件的一部分?A、信息安全政策B、信息安全组织结构C、信息安全风险评估报告D、信息安全操作手册3、以下关于计算机病毒的说法中,正确的是()A、计算机病毒是一种程序,它只能通过物理媒介传播B、计算机病毒是一种生物病毒,它可以通过空气、水源等生物媒介传播到计算机C、计算机病毒是一种程序,它可以通过网络、移动存储设备等多种途径传播D、计算机病毒是一种恶意软件,它不能通过任何途径传播4、以下关于信息安全的表述中,不属于信息安全基本要素的是()A、保密性B、完整性C、可用性D、可审计性5、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD56、题干:以下哪项不属于信息安全的基本要素?A. 可用性B. 完整性C. 保密性D. 法律性7、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2568、在信息安全中,以下哪个术语描述的是数据在传输过程中的安全?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据不可否认性9、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可追溯性 10、在信息安全事件中,以下哪种类型的攻击通常是指攻击者通过欺骗手段获取系统访问权限?A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. 中间人攻击(MITM)D. 系统漏洞攻击11、题目:以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-25612、题目:以下关于信息安全的描述,错误的是?A. 信息安全的目标是保护信息的完整性、可用性、保密性和可控性B. 防火墙是保护网络安全的第一道防线C. 加密技术是实现信息安全的重要手段之一D. 物理安全只涉及计算机硬件的保护13、关于密码学中的对称加密算法和非对称加密算法,下列说法错误的是:A. 对称加密算法使用相同的密钥进行加密与解密。
信息安全工程师考试复习练习题及答案(一)
信息安全工程师考试复习练习题及答案(一)信息安全工程师考试复习练习题及答案(一)篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
信息安全工程师考试练习试题及答案(一)
信息安全工程师考试练习试题及答案(一)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、网络安全的主要目的是保护一个组织的信息资产的(A)。
A、机密性、完整性、可用性B、B、参照性、可用性、机密性、C、可用性、完整性、参照性D、完整性、机密性、参照性2、D BS是采用了数据库技术的计算机系统。
D BS是一个集合体,包含数据库、计算机硬件、软件和(C)。
A、系统分析员B、程序员C、数据库管理员D、操作员3、M yS QL -h ho st -u u ser -p password命令的含义如下,哪些事正确的(D)A、-h后为ho st为对方主机名或IP地址B、-u后为数据库用户名C、-p后为密码D、以上都对4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。
(D)A、本地命名和目录命名B、Oracle名称(Oracle Na mes)C、主机命名和外部命名D、DNS和内部命名5、S QL Se ve r的默认通讯端口有哪些(B)A、TCP 1025B、TCP 1433C、UD P 1434D、TCP 14333E、TCP 4456、S QL Se ve r中可以使用哪个存储过程调用操作系统命令,添加系统账号(B)A、xp_dirtreeB、xp_cmd she llC、xp_cmd she llD、xpde lete key7、S QL Se ve r中下面哪个存储过程可以执行系统命令(C)A、xp_re greadB、xp_com m andC、xp_cmd she llD、sp_password8、S QL的全局约束是指基于元祖的检查子句和(C)。
A、非空值约束B、域约束子句C、断言D、外键子句9、S QL数据库使用以下哪种组件来保存真实的数据(C)A、S che masB、Sub sche m asC、TablesD、V ie ws10、SQL语句中,彻底删除一个表的命令是(B)。
网络信息安全工程师招聘笔试题与参考答案(某大型国企)
招聘网络信息安全工程师笔试题与参考答案(某大型国企)一、单项选择题(本大题有10小题,每小题2分,共20分)1、以下哪种攻击手段是通过伪造网络协议包来攻击目标计算机的?A. 跨站脚本(XSS)B. 拒绝服务(DoS)C. 缓冲区溢出D. IP欺骗答案:D解析:本题考察的是网络安全中常见的攻击手段及其原理。
A. 跨站脚本(XSS)攻击是通过在Web页面中插入恶意脚本,当用户浏览该页时,嵌入其中的脚本就会被执行,从而达到攻击者盗取用户信息、进行恶意操作等目的。
这种攻击并不涉及伪造网络协议包。
B. 拒绝服务(DoS)攻击是通过向目标服务器发送大量无用的请求,使服务器资源耗尽,无法再处理正常的请求,从而达到拒绝服务的目的。
这种攻击主要是利用协议或系统的漏洞,并不直接伪造网络协议包。
C. 缓冲区溢出是一种常见的内存漏洞利用技术,通过向程序的缓冲区写入超出其容量的数据,从而覆盖相邻内存中的数据,改变程序的执行流程,执行恶意代码。
这种攻击与伪造网络协议包无直接关联。
D. IP欺骗(IP Spoofing)是一种攻击手段,通过伪造IP地址来伪装成受信任的地址,从而绕过安全机制,进行未经授权的访问或操作。
这种攻击手段直接涉及到伪造网络协议包中的IP地址字段。
2、在网络安全中,以下哪项技术主要用于防止未经授权的访问和敏感信息的泄露?A. 数据加密B. 防火墙C. 入侵检测系统(IDS)D. 虚拟专用网络(VPN)答案:A解析:本题考察的是网络安全中不同技术的功能和应用场景。
A. 数据加密是一种通过加密算法将明文数据转换为密文数据的技术,只有拥有正确密钥的用户才能解密并阅读原始数据。
这种技术主要用于防止未经授权的访问和敏感信息的泄露,即使数据被截获,也无法被未授权的用户理解。
B. 防火墙是一种网络安全系统,它根据设定的安全策略,监控并控制进出网络的数据包,允许合法的数据包通过,阻止非法的数据包。
防火墙主要用于构建网络边界的安全防护,但并不能直接防止数据在传输过程中被泄露。
网络安全工程师面试题及答案(全)
网络安全工程师面试题及答案1.什么是网络安全?它在网络中的作用是什么?答:网络安全指的是保护计算机网络不受未经授权的访问、破坏或盗窃的一系列技术和措施。
它在网络中的作用是确保网络中的数据、设备和通信渠道的机密性、完整性和可用性。
2.什么是漏洞?如何防范漏洞攻击?答:漏洞是指网络系统或应用程序中的错误或不安全的代码。
攻击者可以利用这些漏洞进入系统并获取敏感信息。
防范漏洞攻击的方法包括加强软件和硬件安全性、定期更新系统和应用程序、及时修补漏洞和加强访问控制等。
3.请谈一下您对DDoS攻击的了解?答:DDoS攻击是指通过大量的请求或流量淹没网络或系统,使其无法正常工作。
防范DDoS攻击的方法包括加强网络安全设备的能力、合理配置流量控制策略、使用反向代理服务器等。
4.什么是入侵检测系统(IDS)?如何使用IDS保护网络安全?答:入侵检测系统(IDS)是一种用于监视和检测网络中异常或恶意行为的软件或设备。
它可以监测流量和事件,并通过触发警报或阻止流量来检测和防止攻击。
使用IDS保护网络安全的方法包括选择合适的IDS、定期更新IDS规则和监测参数、加强访问控制等。
5.请谈一下您对入侵预防系统(IPS)的了解?如何使用IPS保护网络安全?答:入侵预防系统(IPS)是一种可以防止网络攻击的软件或设备。
它可以检测、阻止和报告恶意流量,并通过拦截攻击阻止攻击者入侵网络。
使用IPS保护网络安全的方法包括选择合适的IPS、配置IPS规则和监测参数、加强访问控制等。
6.请谈一下您对防火墙的了解?如何使用防火墙保护网络安全?答:防火墙是一种网络安全设备,可以检测和阻止未经授权的访问和网络攻击。
它可以通过过滤和阻止网络流量来保护网络安全。
使用防火墙保护网络安全的方法包括选择合适的防火墙、配置防火墙规则和策略、加强访问控制等。
7.什么是VPN?如何使用VPN保护网络安全?答:VPN是一种安全的网络通信技术,可以通过公共网络建立私有网络,保证数据传输的机密性和完整性。
2020年信息安全工程师考试习题及答案(含10套模拟真题6套练习题)
2016年信息安全工程师考试习题复习一、单项选择题1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:D2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术答案:A3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全答案:C4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB 公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:C5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文答案:C6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制答案:B7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:B8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:D9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
2024年软考-中级软考-信息安全工程师考试历年真题常考点试题3带答案
2024年软考-中级软考-信息安全工程师考试历年真题常考点试题带答案(图片大小可任意调节)第1卷一.单选题(共20题)1.我国制定的关于无线局域网安全的强制标准是()A.IEEEB.WPAC.WAPID.WEP2.()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
A.安全授权B.安全管理C.安全服务D.安全审计3.有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()A.动态化原则B.木桶原则C.等级性原则D.整体原则4.网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。
A.密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标B.使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为C.如果没人攻击,密罐系统就变得毫无意义D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的5.关于计费管理的描述中,错误的是()A.统计网络资源利用率B.进行账单管理C.人工费用不计入网络成本D.进行效益核算6.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。
以下各项中,不需要被保护的属性是()A.用户身份( ID)B.用户位置信息C.终端设备信息D.公众运营商信息7.从风险分析的观点来看,计算机系统的最主要弱点是()A.内部计算机处理B.系统输入输出C.通讯和网络D.外部计算机处理8.以下关于认证技术的叙述中,错误的是()A.指纹识别技术的利用可以分为验证和识别B.数字签名是十六进制的字符串C.身份认证是用来对信息系统中实体的合法性进行验证的方法D.消息认证能够确定接收方收到的消息是否被篡改过9.下列报告中,不属于信息安全风险评估识别阶段的是()A.资产价值分析报告B.风险评估报告C.威胁分析报告D.已有安全威胁分析报告10.信息安全从社会层面来看,反映在()这三个方面。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2025年)
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全主要包含哪几个方面?A. 机密性B. 完整性C. 可用性D. 不可否认性E. 身份认证F. 追踪性2、常见的信息安全威胁有哪些?A. 数据泄露B. 黑客攻击C. 病毒和恶意软件D. 系统漏洞E. 硬盘损坏F. 自然灾害3、以下哪项不是信息安全的三个基本原则?A. 完整性B. 可用性C. 可靠性D. 可审计性4、以下关于哈希函数的特点,哪项是错误的?A. 哈希值具有唯一性B. 哈希函数的计算过程是保密的C. 同样的输入会产生相同的哈希值D. 哈希函数是不可逆的5、关于密码学中的哈希函数,下列说法正确的是:A. 哈希函数可以用于数据完整性校验。
B. 哈希函数是一种可逆运算。
C. 哈希函数输出的长度与输入的长度成正比。
D. 哈希函数的主要特点是容易发生碰撞。
6、在信息安全模型中,确保信息仅被授权用户访问,防止非授权用户访问,这一特性被称为:A. 完整性B. 可用性C. 机密性D. 不可否认性7、以下关于密码学中的对称加密和非对称加密的说法,错误的是:A. 对称加密的密钥长度通常比非对称加密的密钥长度短。
B. 对称加密的加密和解密速度通常比非对称加密快。
C. 对称加密的密钥分发较为困难,需要安全可靠的密钥交换方式。
D. 非对称加密可以实现数字签名和密钥交换。
8、在信息安全领域,以下哪种攻击方式属于主动攻击?A. 密码破解B. 中间人攻击C. 数据备份D. 数据加密9、信息安全的基本概念包括哪些方面?A. 保密性、完整性、可用性、可控性B. 保密性、完整、可用性、不可抵赖性C. 保密性、完整性、可控性、不可抵赖性D. 保密性、完整性、可用性、一致性 10、互联网协议安全技术(IPSec)是一种保证网络通信安全的技术,它定义了多个安全协议标准。
请问,下列哪种协议是IPSec中用于在高层协议之间提供加密服务的关键协议?A. AH(认证头协议)B. ESP(封装安全载荷协议)C. IKE(互联网密钥交换协议)D. IKEv2(互联网密钥交换第2版)11、在信息安全领域中,以下哪项技术属于访问控制技术?A. 防火墙B. 加密技术C. 入侵检测系统(IDS)D. 权限管理12、以下哪项属于软件安全漏洞,可能会导致拒绝服务攻击(DoS)?A. SQL注入B. 跨站脚本(XSS)C. 路径穿越D. 版权信息泄露13、关于密码学的基本概念,下列说法正确的是:A. 对称加密算法中,加密密钥和解密密钥可以不同B. 非对称加密算法中,公钥用于加密数据,私钥用于解密数据C. 散列函数可以实现双向转换,即可以从散列值恢复原始信息D. 数字签名主要用于验证数据的完整性,不能证明发送者的身份14、在网络安全领域,关于防火墙的功能描述,下列哪一项是正确的?A. 防火墙能够完全阻止所有病毒攻击B. 防火墙的主要作用是过滤进出网络的数据包,控制访问行为C. 防火墙可以防止内部网络的所有非法外联活动D. 防火墙能够自动检测并清除内部网络中的恶意软件15、在信息安全中,以下哪个不是常见的威胁类型?A. 网络钓鱼B. 拒绝服务攻击C. 物理安全D. 恶意软件16、以下关于数据加密的说法中,错误的是:A. 加密可以保护数据在传输过程中的安全性。
网络信息安全工程师招聘笔试题及解答(某大型国企)
招聘网络信息安全工程师笔试题及解答(某大型国企)(答案在后面)一、单项选择题(本大题有10小题,每小题2分,共20分)1、下列哪个协议主要用于加密机制?A. HTTPB. FTPC. SSL/TLSD. TCP2、防火墙的主要功能是什么?A. 监控进出网络的数据包B. 管理内部人员访问权限C. 加密数据传输D. 提供虚拟专用网络(VPN)服务3、在网络安全领域中,以下哪个协议主要用于加密电子邮件传输?A. SSL/TLSB. SSHC. PGPD. FTP4、以下哪种攻击方式主要通过社会工程学手段来获取信息?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼攻击D. SQL注入攻击5、关于以下关于SQL注入的描述,哪项是正确的?A、SQL注入是一种利用数据库系统漏洞,通过在输入字段插入恶意的SQL语句,从而达到非法访问数据库信息的目的。
B、SQL注入是一种攻击者通过在网页表单中输入特殊字符,使得表单提交时执行攻击者预先定义的SQL语句。
C、SQL注入是一种通过在数据库查询语句中插入恶意代码,使得数据库执行非预期操作。
D、SQL注入是一种攻击者利用数据库系统的不安全性,通过直接访问数据库文件进行攻击。
6、以下哪种加密算法适用于对称加密?A、RSAB、AESC、SHA-256D、MD57、以下哪个协议主要用于网络设备的身份验证、授权和会话管理?A. HTTPB. FTPC. SSHD. SMTP8、在网络安全中,以下哪种攻击方式被称为“中间人攻击”(Man-in-the-Middle Attack)?A. 拒绝服务攻击(DoS)B. 钓鱼攻击(Phishing)C. 中间人攻击(MitM)D. SQL注入攻击9、在网络安全领域,以下哪种协议用于保证数据在传输过程中的完整性和认证?A. SSL/TLSB. IPsecC. FTPD. HTTP 10、以下哪个选项不是导致网络钓鱼攻击成功的主要原因?A. 用户缺乏网络安全意识B. 邮件伪装技术高超C. 网络基础设施安全漏洞D. 用户点击了恶意链接二、多项选择题(本大题有10小题,每小题4分,共40分)1、以下哪些技术或工具通常用于网络信息安全防护?()A、防火墙B、入侵检测系统(IDS)C、数据加密技术D、漏洞扫描工具E、VPN技术2、以下哪些行为可能会对网络信息安全构成威胁?()A、使用弱密码B、随意连接公共Wi-FiC、定期更新软件和操作系统D、共享敏感信息E、使用U盘等移动存储设备3、以下哪些技术或工具通常用于网络入侵检测与防御?()A. 防火墙B. 网络入侵检测系统(NIDS)C. 入侵防御系统(IDS)D. 安全信息与事件管理(SIEM)E. 数据库防火墙5、以下哪些技术或工具通常用于网络信息安全防护?()A、防火墙B、入侵检测系统(IDS)C、数据加密技术D、恶意代码扫描工具E、VPN技术6、以下哪些行为可能会对网络信息安全构成威胁?()A、员工使用个人邮箱处理公司敏感信息B、未定期更新操作系统和应用程序C、员工在公共场所使用未加密的Wi-Fi连接D、员工离职时未进行权限清理E、内部员工之间共享密码7、以下哪些措施可以有效提高网络信息系统的安全性?()A、定期进行安全漏洞扫描B、设置复杂且定期更换的密码C、限制用户权限,最小化用户权限原则D、不安装非必要的软件和服务E、不定期进行数据备份8、以下关于加密算法的描述,正确的是哪些?()A、对称加密算法速度快,但密钥管理复杂B、非对称加密算法速度慢,但密钥管理简单C、哈希算法是不可逆的,因此可以用于验证数据完整性D、公钥加密算法通常用于加密通信,私钥加密算法用于数字签名E、对称加密算法和非对称加密算法都可以用于数字签名9、以下哪些属于网络安全防护的基本原则?()A. 防火墙策略的合理设置B. 定期进行系统漏洞扫描和修复C. 使用强密码策略D. 物理安全控制 10、以下哪些属于网络攻击的类型?()A. DDoS攻击B. SQL注入攻击C. 恶意软件攻击D. 中间人攻击三、判断题(本大题有10小题,每小题2分,共20分)1、网络信息安全工程师在处理数据加密时,必须使用对称加密算法,以确保数据传输的安全性。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2024年)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、1999年启用的我国信息安全等级保护系统将信息安全等级分为几个级别?()A. 3级B. 4级C. 5级D. 6级2、在信息安全领域,CIA 三角模型中的“C”、“I”、“A”分别代表什么?A. 保密性、完整性、可用性B. 可用性、完整性、保密性C. 可用性、保密性、完整性D. 保密性、可用性、完整性3、以下哪项不属于信息安全的基本要素?A. 可靠性B. 完整性C. 机密性D. 可达性4、在网络安全中,常用的“蜜罐”技术主要用于什么目的?A. 监测网络攻击活动B. 删除恶意软件C. 防止网络病毒D. 提高防火墙性能5、题干:在密码学中,哪种算法属于对称加密算法?A. RSAB. DESC. ECCD. DSA6、题干:以下哪一项不是常见的网络攻击手段?A. 拒绝服务攻击B. SQL注入攻击C. 跨站脚本攻击D. 数据归档7、以下关于密码学的基本概念,错误的是:A. 加密是保护信息不被未授权者读取的技术B. 解密是加密过程的逆过程,用于恢复原始信息C. 对称加密算法使用相同的密钥进行加密和解密D. 公钥加密算法使用不同的密钥进行加密和解密,其中一个是公钥,另一个是私钥8、在信息安全中,以下哪种安全机制主要用于保护数据在传输过程中的完整性?A. 身份认证B. 访问控制C. 数据加密D. 完整性校验9、在信息安全领域,以下哪一项不属于常见的信息安全威胁类型?A、恶意软件B、钓鱼攻击C、数据泄露D、自然灾害 10、以下关于信息安全风险评估的说法错误的是:A、风险评估包括风险识别、风险分析和风险评价三个步骤。
B、风险识别指的是找出所有的信息资产,并确定每项资产面临的风险。
C、风险分析是在风险识别的基础上,对识别出的风险进行分析,评估其可能造成的损失和危害。
D、风险评价是对风险分析出的结果和各方的风险承受能力进行综合考虑,确定风险等级,并提出相应的控制措施。
信息安全工程师考试试题加答案(一)
2017年信息安全工程师考试试题加答案(一)信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。
于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
习题一1、IRF(Intelligent Resilient Framework)是在该厂家所有数据中心交换机中实现的私有技术,是应用在网络设备控制平面的多虚拟技术。
该技术属于哪个厂家?(A)A、惠普B、JuniperC、Cisco与VmwareD、博科Brocade2、Windows NT的安全标识符(SID)是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是:(D)。
A、击键速度B、当前用户名C、用户网络地址D、处理当前用户模式线程所花费CPU的时间3、脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。
A、每周一次B、每月一次C、每季度一次D、每半年一次4、下面哪一个情景属于身份验证(Authentication)过程?(A)A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中5、关于PPP协议下列说法正确的是:(C)。
A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议支持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)6、接口被绑定在2层的zone,这个接口的接口模式是(C)。
信息安全工程师考试练习试题及答案
信息安全工程师考试练习试题及答案(三)信息安全工程师作为一门新开设的科目,考生们该如何备考呢除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。
1、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机(D)A、SMTP身份认证B、逆向名字解析C、黑名单过滤D、内容过滤2、为什么要对数据库进行“非规范化”处理(B)A、确保数据完整性B、增加处理效率C、防止数据重复D、节省存储空间3、下列不属于WEB安全性测试的范畴的是(A)A、数据库内容安全性B、客户端内容安全性C、服务器端内容安全性D、日志功能4、下列操作中,哪个不是SQL Server服务管理器功能(A)A、执行SQL查询命令B、停止SQL Server 服务C、暂停SQL Server服务D、启动SQL Server服务5、下列关于IIS的安全配置,哪些是不正确的(C)A、将网站内容移动到非系统驱动程序B、重命名IUSR账户C、禁用所有WEB服务扩展D、创建应用程序池6、下列哪些不是广泛使用http服务器(D)A、W3CB、ApacheC、IISD、IE7、下列哪些属于WEB脚本程序编写不当造成的(C)A、Webdav 远程缓冲区一处漏洞B、apache可以通过../../../../../../../etc/passwd方位系统文件C、登陆页面可以用password=’a’or’a’=’a’绕过D、数据库中的口令信息明文存放8、下列哪种攻击不是针对统计数据库的(D)A、小查询集合大查询集攻击B、中值攻击C、跟踪攻击D、资源解析攻击9、下列哪项中是数据库中涉及安全保密的主要问题(A)A、访问控制问题B、数据的准确性问题C、数据库的完整性问题D、数据库的安全性问题10、下列应用服务器中,不遵循J2EE规范的是(C)A、MTSB、WebLogicC、Oracle 9iApplication ServerD、WebSpere11、下面关于IIS报错信息含义的描述正确的是(B)A、401-找不到文件B、403-禁止访问C、404-权限问题D、500-系统错误12、下面关于Oracle进程的描述,哪项是错误的(B)A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患B、在Windows平台,除了进程外还有其他的独立进程C、unix平台上有多个独立运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去13、下面哪一项是与数据库管理员(DB A)职责不相容的(C)A、数据管理B、信息系统管理C、系统安全D、信息系统规划14、下面选型中不属于数据库安全控制的有(D)。
网络信息安全工程师试题库(附答案)
网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在OA、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?OA、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、UniX系统关于文件权限的描述正确的是:()A、r—可读,w—可写,x—可删除B、r—可读,w—可写,x—可执行C、r一不可读,w一不可写,x—不可执行D、r—可修改,w—可执行,x—可修改正确答案:B5、Serv-U的SITECHMOD漏洞和Serv-UMDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。
A、ROOTB、G UESTC、SYSTEMD、Λdmin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。
A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SS1D最多支持O个字符。
A、32B、64C、256D、128正确答案:A8、在IIIySq1数据库,下列哪个库保存了InySq1所有的信息OA、performance_schemaB、t estC^information_schemaD>mysq1正确答案:C9、域名服务系统(DNS)的功能是OA、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10>WindowsNT提供的分布式安全环境又被称为OA、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
网络安全工程师认证模拟考试题和答案解析
1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD第一部分模拟试题第一题单项选择题(在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内)1、网络安全的基本属性是( D)。
A、机密性B、可用性C、完整性D、上面3项都是2、计算机病毒是计算机系统中一类隐藏在(C )上蓄意破坏的捣乱程序。
A、内存B、软盘C、存储介质D、网络3、密码学的目的是(C )。
A、研究数据加密B、研究数据解密C、研究数据保密D、研究信息安全4、网络安全是在分布网络环境中对(D )提供安全保护。
A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是5、拒绝服务攻击的后果是(E )。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )。
A、访问目标的能力B、对目标发出威胁的动机C、有关目标的知识D、上面3项都是7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)。
A、目标B、代理C、事件D、上面3项都是8、风险是丢失需要保护的( C)的可能性,风险是( )和( )的综合结果。
A、资产,攻击目标,威胁事件B、设备,威胁,漏洞C、资产,威胁,漏洞D、上面3项都不对9、一个组织的固定网络连接是由某些类型的(B )接入的。
A、无线通信线路B、固定通信线路C、通信子网D、以上说法均不正确10、最低级别的信息应该是(C )。
A、不公开的B、加敏感信息标志的C、公开的D、私有的11、下列对访问控制影响不大的是( D)。
A、主体身份B、客体身份C、访问类型D、主体与客体的类型12、基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)。
A、公钥认证B、零知识认证C、共享密钥认证D、口令认证13、下面不属于PKI(公钥基础设施)的组成部分的是(D )。
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题一、选择题1. 信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability答案:A、B、E2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。
A. 边界路由器上设置ACLsB. 入侵检测系统C. 防火墙策略设置D. 数据加密E. 无答案:A、B、C3. 下列哪些设备应放置在DMZ区.A. 认证服务器B. 邮件服务器C. 数据库服务器D. Web服务器答案:B4. 以下哪几项关于安全审计和安全的描述是正确的A. 对入侵和攻击行为只能起到威慑作用B. 安全审计不能有助于提高系统的抗抵赖性C. 安全审计是对系统记录和活动的独立审查和检验D. 安全审计系统可提供侦破辅助和取证功能答案:C、D5. 下面哪一个情景属于身份验证(Authentication)过程?A. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B. 用户依照系统提示输入用户名和口令C. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A6. 以下那些属于系统的物理故障A. 软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障答案:D7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性答案:A8. 数字签名是用于保障A. 机密性B. 完整性C. 认证性D. 不可否认性答案:D9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A. 广播方式B. 组播方式C. 直接方式D. 混杂模式答案:D10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户连续三次输入错误的密码,就将该用户账号锁定,应该采取()措施A. 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3B. 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3C. 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3D. 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3答案:A11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络信息安全工程师试题库(附答案)一、单选题(共30题,每题1分,共30分)1、计算机病毒的危害性表现在()A、影响程序的执行,破坏用户数据与程序B、能造成计算机器件永久性失效C、不影响计算机的运行速度D、不影响计算机的运算结果,不必采取措施正确答案:A2、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()A、安装防病毒软件B、安装防火墙C、给系统安装最新的补丁D、安装入侵检测系统正确答案:C3、在下列4项中,不属于计算机病毒特征的是()A、规则性B、潜伏性C、传染性D、隐蔽性正确答案:A4、Unix系统关于文件权限的描述正确的是:()A、r-可读,w-可写,x-可删除B、r-可读,w-可写,x-可执行C、r-不可读,w-不可写,x-不可执行D、r-可修改,w-可执行,x-可修改正确答案:B5、Serv-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,该漏洞只需利用任意可写账户即可轻易的得到()权限。
A、ROOTB、GUESTC、SYSTEMD、Admin正确答案:C6、如果企业网络中已经架设好路由器,则在DMZ区中的公用服务器,可直接同()相连,而不用特别经过防火墙的保护。
A、中间节点路由器B、三层交换机C、二层交换机D、边界路由器正确答案:D7、SSID最多支持()个字符。
A、32B、64C、256D、128正确答案:A8、在mysql数据库,下列哪个库保存了mysql所有的信息()A、performance_schemaB、testC、information_schemaD、mysql正确答案:C9、域名服务系统(DNS)的功能是()A、完成域名和电子邮件地址之间的转换B、完成域名和网卡地址之间的转换C、完成域名和IP地址之间的转换D、完成主机名和IP地址之间的转换正确答案:C10、Windows NT提供的分布式安全环境又被称为()A、安全网B、域(Domain)C、工作组D、对等网正确答案:B11、一个典型的黑客入侵过程有许多规律,但是基于认证、漏洞、第三方程序(木马)的入侵称之为()。
A、踩点B、留后门C、实施入侵D、清脚印正确答案:C12、POP3是一种()服务协议,专门用来为用户接收邮件。
A、FTP服务B、MAIL服务C、WWW服务D、DNS服务正确答案:B13、SNMP是一个异步请求/响应协议,它的请求与响应没有必定的时间顺序关系,它是一()的协议。
A、非面向对象B、面向连接C、面向对象采用UDP协议D、非面向连接正确答案:D14、下列哪个攻击不在网络层()A、IP欺诈B、SmurfC、TeardropD、SQL注入正确答案:D15、HTTPS是由()开发并内置于其浏览器中,用于对数据进行压缩和解压操作,常用于数据加密。
A、MicrosoftB、NetscapeC、RFCD、ISO(国际标准化组织)正确答案:B16、对影响业务的故障,有应急预案的要求在()之内完成预案的启动A、20分钟B、10分钟C、15分钟D、30分钟正确答案:D17、()数据库备份只记录自上次数据库备份后发生更改的数据。
A、副本备份B、增量备份C、完整备份D、差异备份正确答案:D18、使用Nmap扫描时,只想知道网络上都有哪些主机正在运行的时候使用()参数。
A、-sPB、-sUC、-sSD、-sA正确答案:A19、在Windows Server 2003下,从开始菜单的运行窗口输入()命令,可以组策略编辑器。
A、lusrmgr.MscB、devmgmt.MscC、rrasmgmt.MscD、gpedit.Msc正确答案:D20、以下哪一项不属于XSS跨站脚本漏洞的危害()A、网站挂马B、SQL数据泄露C、身份盗用D、钓鱼欺骗正确答案:B21、LEAP认证过程中,AP仅仅担任()的角色。
A、屏蔽网络流量B、质询信息C、反向认证D、转发通道正确答案:D22、下列哪个是自动化SQL注入工具()A、sqlmapB、nmapC、msfD、nessus正确答案:A23、WMICracker是一款暴力破解NT主机账号密码的工具,他可以破解Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放()端口。
A、8080B、1433C、3389D、135正确答案:D24、BurpSuite是用于Web应用安全测试工具,具有很多功能,其中能拦截并显示及修改http消息的模块是()A、intruderB、proxyC、spiderD、decoder正确答案:B25、黑客拿到用户的cookie后能做什么()A、能从你的cookie中提取出帐号密码B、能够冒充你的用户登录网站C、没有什么作用D、能知道你访问过什么网站正确答案:B26、发生紧急故障后,地市公司必须在()分钟内上报省监控?A、10B、20C、25D、15正确答案:D27、一个网络信息系统最重要的资源是()A、数据库B、数据库管理系统C、计算机硬件D、网络设备正确答案:A28、()是一种私有网络,它使用IP协议和公共通信系统来与供应商、销售商、商业伙伴或顾客进行部分商业信息的安全共享。
A、IntranetB、InternetC、ExtranetD、DMZ正确答案:C29、防火墙的核心是()A、规则策略B、网络协议C、访问控制D、网关控制正确答案:C30、成功上传一句话木马后,使用什么工具进行连接()A、中国菜刀B、注入工具C、sqlmapD、nmap正确答案:A二、多选题(共20题,每题1分,共20分)1、一个恶意的攻击者必须具备哪几点?A、机会B、方法C、动机D、运气正确答案:ABC2、最重要的电磁场干扰源是:()A、电网操作过电压 SEMPB、静电放电 ESDC、雷电电磁脉冲 LEMPD、电源周波干扰正确答案:ABC3、利用 Bind/DNS 漏洞攻击的分类主要有()A、缓冲区溢出B、拒绝服务C、匿名登录D、DNS 缓存中毒E、病毒或后门攻击正确答案:ABD4、以下对于代理防火墙的描述正确的有:()A、可伸缩性较差B、时延较高,吞吐量低C、能做复杂一些的访问控制,并做精细的认证和审核D、能够理解应用层上的协议正确答案:ABCD5、在“运行”中键入“certmgr.msc”命令备份密钥时,可以对()进行备份。
A、用户B、受信任人C、个人D、企业信任E、组正确答案:BCD6、使用配有计算机的仪器设备时,不应该做的有:()A、自行安装软件B、玩各种电脑游戏C、将获得的图像、数据等资料存储在未予指定的硬盘分区上D、更改登机密码和系统设置正确答案:ABCD7、网络面临的典型威胁包括()A、信息在传送过程中被截获、篡改B、黑客攻击C、黑客攻击D、未经授权的访问正确答案:ABCD8、蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。
以下选项属于蠕虫病毒特性的有:()A、远程注册的能力B、远程执行的能力C、电子邮件机制D、访问验证机制正确答案:BCD9、使用log关键字,会使控制台日志提供()和()两种功能。
A、分析B、测试C、归总D、报警正确答案:BD10、宏病毒感染一下哪些类型的文件?A、DOCB、XLSC、DOTD、EXE正确答案:ABCD11、关于TCP/IP筛选可以针对()。
A、TCP端口B、IP协议C、UDP端口D、IPX协议E、SNMP协议正确答案:ABC12、在 SQL Server 2000 中,如果想查询当前数据库服务器软件的版本,可以使用下面哪些方式()A、在命令行下,用 SQL Server 自带的管理工具 osql 连接进入数据库,输入select@@versionB、在查询分析器中通过如下语句查询SELECT ServerPROPERTY(‘productversion’),ServerPROPERTY(‘productlevel’),ServerPROPERTY(‘edition’)C、在 SQL Server 服务管理器里面查看“关于”D、企业管理器查看服务器属性正确答案:ABCD13、SSID(Service Set Identifier)的简称包括()。
A、认证表示重置服务B、无线广播服务C、服务区标识符匹配D、业务组标识符正确答案:CD14、在计算机犯罪中,受侵犯的对象是()A、计算机软件B、操作者C、计算机硬件D、计算机病毒正确答案:AC15、对于 DOS 网络攻击,可以采用以下哪些措施来缓解主机系统被攻击进程。
A、在防火墙上设置 ACL 或黑客路由B、缩短 SYN Timeout 时间和设置 SYN CookieC、增加网络带宽D、在系统之前增加负载均衡设备正确答案:ABD16、目前最好的防病毒软件能做到的是()A、检查计算机是否染有已知病毒,并作相应处理B、检查计算机是否感染病毒,消除已感染的任何病毒C、查出计算机已感染的已知病毒,消除其中的一部分D、杜绝病毒对计算的侵害正确答案:ABCD17、域控制器的安全中物理安全非常重要,一般移除所有的可移动存储设备驱动器例如()等。
A、Zip驱动器B、光驱C、软驱D、闪存E、外置硬盘F、驱动器正确答案:ABCDEF18、Nessus可以扫描的目标地址可以是()。
A、导入的主机列表的文件B、MAC地址范围C、单一的主机地址D、网段E、IP范围正确答案:ACDE19、账号口令管理办法适用于所有和 DSMP 系统、智能网系统、彩铃平台相关的()A、操作维护人员B、操作系统C、所有上述系统中存在的账号和口令D、系统管理员正确答案:ACD20、漏洞评估技术具有哪些主要优点?A、技术成熟B、精确性C、重点防护D、预知性正确答案:CD三、判断题(共40题,每题1分,共40分)1、信息加密技术是计算机网络安全技术的基础,为实现信息的保密性、完整性、可用性以及抗抵赖性提供了丰富的技术手段。
A、正确B、错误正确答案:A2、分组密码的优点是错误扩展小、速度快、安全程度高。
A、正确B、错误正确答案:B3、web漏洞发掘方式主要分为黑盒模式和白盒模式。
A、正确B、错误正确答案:A4、EFS加密文件系统不能加密压缩文件。
A、正确B、错误正确答案:A5、在非对称加密过程中,加密和解密使用的是不同的秘钥。
A、正确B、错误正确答案:A6、“一次一密”属于序列密码的一种。
A、正确B、错误正确答案:A7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。
A、正确B、错误正确答案:A8、网络拓扑分析为检查是否有配置错误项泄露内部IP地址,从而推断网站系统拓扑。
A、正确B、错误正确答案:A9、数据在传输过程中用哈希算法保证其完整性后,非法用户无法无法对数据进行任何修改。