信息安全工程师考试复习练习题及答案(五)
2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试题与参考答案
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全工程师在进行风险评估时,以下哪种方法不属于定性风险评估方法?A、问卷调查法B、专家判断法C、历史数据分析法D、概率风险评估法2、在信息安全管理体系(ISMS)中,以下哪项不是信息安全管理体系文件的一部分?A、信息安全政策B、信息安全组织结构C、信息安全风险评估报告D、信息安全操作手册3、以下关于计算机病毒的说法中,正确的是()A、计算机病毒是一种程序,它只能通过物理媒介传播B、计算机病毒是一种生物病毒,它可以通过空气、水源等生物媒介传播到计算机C、计算机病毒是一种程序,它可以通过网络、移动存储设备等多种途径传播D、计算机病毒是一种恶意软件,它不能通过任何途径传播4、以下关于信息安全的表述中,不属于信息安全基本要素的是()A、保密性B、完整性C、可用性D、可审计性5、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD56、题干:以下哪项不属于信息安全的基本要素?A. 可用性B. 完整性C. 保密性D. 法律性7、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2568、在信息安全中,以下哪个术语描述的是数据在传输过程中的安全?A. 数据保密性B. 数据完整性C. 数据可用性D. 数据不可否认性9、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可信性D. 可追溯性 10、在信息安全事件中,以下哪种类型的攻击通常是指攻击者通过欺骗手段获取系统访问权限?A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. 中间人攻击(MITM)D. 系统漏洞攻击11、题目:以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-25612、题目:以下关于信息安全的描述,错误的是?A. 信息安全的目标是保护信息的完整性、可用性、保密性和可控性B. 防火墙是保护网络安全的第一道防线C. 加密技术是实现信息安全的重要手段之一D. 物理安全只涉及计算机硬件的保护13、关于密码学中的对称加密算法和非对称加密算法,下列说法错误的是:A. 对称加密算法使用相同的密钥进行加密与解密。
2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)试卷号:96
2022年职业考证-软考-信息安全工程师考试全真模拟全知识点汇编押题第五期(含答案)一.综合题(共15题)1.单选题按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。
以下不属于远程控制型木马的是()。
问题1选项A.冰河B.彩虹桥C.PCShareD.Trojan-Ransom【答案】D【解析】本题考查恶意代码中特洛伊木马方面的基础知识。
典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、灰鸽子等。
Trojan-Ransom 属于破坏型木马。
2.单选题操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。
操作系统的安全机制不包括()。
问题1选项A.标识与鉴别机制B.访问控制机制C.密钥管理机制D.安全审计机制【答案】C【解析】本题考查操作系统安全机制方面的基础知识。
操作系统的安全机制包括安全审计机制、可信路径机制、标识与鉴别机制、客体重用机制、访问控制机制。
答案选C。
3.单选题数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。
数字水印不能实现()。
问题1选项A.证据篡改鉴定B.数字信息版权保护C.图像识别D.电子票据防伪【答案】C【解析】本题考查数字水印技术方面的基础知识。
根据应用领域可将数字水印分为:①鲁棒水印:通常用于数字化图像、视频、音频或电子文档的版权保护。
将代表版权人身份的特定信息,如一-段文字、标识、序列号等按某种方式嵌入在数字产品中,在发生版权纠纷时,通过相应的算法提取出数字水印,从而验证版权的归属,确保著作权人的合法利益,避免非法盗版的威胁。
②易损水印:又称为脆弱水印,通常用于数据完整性保护。
当数据内容发生改变时,易损水印会发生相应的改变,从而可鉴定数据是否完整。
2025年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及答案指导
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪项不属于信息安全的基本原则?A. 完整性原则B. 保密性原则C. 可用性原则D. 可追溯性原则2、在信息安全风险中,以下哪一项属于内部威胁?A. 黑客攻击B. 系统漏洞C. 内部人员滥用权限D. 自然灾害3、在信息安全中,以下哪个选项不属于常见的威胁类型?A、病毒B、拒绝服务攻击(DoS)C、物理安全D、SQL注入4、以下关于安全协议的描述,不正确的是:A、SSL(安全套接层)用于在客户端和服务器之间建立加密的连接B、TLS(传输层安全)是SSL的升级版,提供了更强的安全性和扩展性C、IPSec(互联网安全协议)主要用于保护IP层的数据包D、SSH(安全外壳协议)用于远程登录和文件传输5、以下关于信息安全事件的分类,哪项是正确的?A. 根据破坏程度分为物理破坏、逻辑破坏和混合破坏B. 根据攻击目标分为数据安全、系统安全和网络安全C. 根据攻击手段分为病毒攻击、恶意软件攻击和人为破坏D. 根据影响范围分为局部性、区域性和国际性6、以下关于密码学的描述,哪项是错误的?A. 密码学是研究保护信息安全的技术和方法的学科B. 加密技术是密码学的主要研究内容之一C. 数字签名技术不属于密码学的范畴D. 密码分析是密码学的一个重要研究方向7、以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. MD5D. SHA-2568、在信息安全中,以下哪个概念与“防火墙”的功能最相似?()A. 入侵检测系统(IDS)B. 安全审计C. 数据备份D. 加密9、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. MD5D. SHA-256 10、在网络安全中,以下哪个术语指的是在不被第三方察觉的情况下,窃取或篡改数据的行为?A. 钓鱼攻击B. 网络攻击C. 漏洞利用D. 侧信道攻击11、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC412、在信息安全保障体系中,哪一项措施主要用于防止未经授权的数据修改?A. 访问控制B. 数据加密C. 完整性校验D. 备份与恢复13、题干:在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD514、题干:以下哪个选项不属于信息安全风险管理的五个阶段?A. 风险识别B. 风险分析C. 风险控制D. 风险评估15、下列哪一项不属于常见的网络安全威胁?A. 物理破坏B. 信息泄露C. 软件升级D. 恶意代码16、在信息安全保障体系中,PDR模型指的是哪三个要素?A. 防护-检测-响应B. 计划-实施-审查C. 加密-解密-验证D. 预防-检测-恢复17、以下哪项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可访问性D. 可控性18、在信息安全风险评估中,以下哪个不是常用的风险评估方法?A. 故障树分析B. 风险矩阵C. 脚本攻击D. 概率分析19、以下哪一项不是保证数据完整性的常用方法?A、使用加密算法B、使用哈希函数C、使用数字签名D、定期备份数据 20、下列关于防火墙的功能描述错误的是?A、防火墙可以阻止未经授权的访问进入内部网络B、防火墙可以检测并阻止某些类型的网络攻击C、防火墙可以完全防止病毒和恶意软件的传播D、防火墙可以记录通过它的信息,用于安全事件分析21、在信息安全领域,以下哪项不属于安全攻击的类型?A. 主动攻击B. 被动攻击C. 非法访问攻击D. 数据备份攻击22、以下哪项措施不属于信息系统的安全策略?A. 访问控制B. 身份认证C. 网络隔离D. 数据加密23、在公钥基础设施(PKI)中,下列哪一项不是证书颁发机构(CA)的主要职责?A. 生成密钥对B. 签发数字证书C. 撤销数字证书D. 验证证书申请者的身份24、以下哪一种攻击方式是通过向目标系统发送大量请求,使其无法处理正常的服务请求,从而导致服务不可用?A. SQL注入攻击B. 跨站脚本(XSS)攻击C. 缓冲区溢出攻击D. 拒绝服务(DoS)攻击25、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD526、在信息安全中,以下哪个术语表示未经授权的访问?A. 窃听B. 拒绝服务攻击C. 窃密D. 未授权访问27、以下关于防火墙的说法正确的是:A. 防火墙可以完全防止内部数据泄露;B. 防火墙可以阻止所有的外部攻击;C. 防火墙可以防止病毒在已感染的系统内传播;D. 防火墙可以根据安全策略控制进出网络的数据流。
2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】
可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。
A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。
A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。
从数据挖掘的角度看,不属于隐私保护技术的是()。
A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2024年)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪个选项不属于信息安全的基本要素?()A、保密性B、完整性C、可用性D、可访问性2、在信息安全风险管理的流程中,以下哪个步骤不是风险管理的主要环节?()A、风险评估B、风险分析C、风险规避D、风险监控3、以下关于网络层协议的描述中,错误的是()A. IP协议负责数据包在网络中的传输路径选择B. TCP协议负责数据包在网络中的传输路径选择C. UDP协议提供可靠的数据传输服务D. ICMP协议负责处理网络中的错误和异常情况4、以下关于哈希函数特点的描述中,错误的是()A. 哈希函数是单向函数,只能计算但不能逆推B. 哈希函数的输出结果是固定的长度C. 哈希函数具有较好的抗碰撞性D. 哈希函数可以保证数据传输的完整性和安全性5、在信息安全中,以下哪项不是一种常见的威胁类型?A. 网络钓鱼B. 物理攻击C. 操作系统漏洞D. 数据备份6、在加密算法中,以下哪种加密方式属于对称加密算法?A. RSAB. AESC. DESD. MD57、以下哪个选项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可复制性8、在信息安全管理中,以下哪个不是风险评估的步骤?A. 确定风险承受度B. 识别风险C. 评估风险D. 制定应急响应计划9、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD511、在信息安全领域中,以下哪项技术主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 入侵检测系统13、在网络安全中,以下哪项不属于常见的安全攻击手段?A. 密码破解B. 拒绝服务攻击(DoS)C. 逆向工程D. 数据备份15、以下关于安全审计的说法中,正确的是()A. 安全审计只能用于检测安全事件B. 安全审计是网络安全管理的一部分,主要目的是记录和监控安全事件C. 安全审计只涉及网络设备的安全D. 安全审计无法对内部网络进行审计17、题目:在信息安全领域,以下哪项不是常见的威胁类型?A. 网络攻击B. 硬件故障C. 病毒感染D. 系统漏洞19、以下关于密码学的基本概念,错误的是:A. 密码学是研究保护信息传输和存储安全性的学科。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪种技术不属于防火墙的主要技术手段?()A. 包过滤技术B. 应用层网关技术C. 数据加密技术D. 状态检测技术2、在信息安全领域,以下哪个概念描述了未经授权的访问或破坏信息系统资源的行为?()A. 恶意软件B. 网络攻击C. 信息泄露D. 计算机病毒3、在信息安全中,以下哪个术语描述了未经授权访问计算机系统或网络的行为?A. 网络钓鱼B. 网络嗅探C. 黑客攻击D. 数据泄露4、以下哪种加密算法既适用于对称加密也适用于非对称加密?A. RSAB. AESC. DESD. SHA-2565、在信息安全领域中,以下哪项不是物理安全措施?A. 访问控制B. 防火墙C. 生物识别D. 数据加密6、以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2567、在信息安全中,以下哪个术语表示对信息的保密性进行保护?A. 可用性B. 完整性C. 隐私性D. 机密性8、以下哪种安全机制用于在通信过程中保证数据的完整性?A. 防火墙B. 数字签名C. 数据加密D. 身份验证9、在信息安全领域,以下哪项不属于常见的物理安全措施?A. 建筑安全系统B. 访问控制C. 数据加密D. 防火墙 10、在信息安全事件处理中,以下哪个阶段不属于事前准备阶段?A. 制定安全策略B. 安全意识培训C. 安全事件应急响应计划D. 安全设备部署11、在信息安全领域,以下哪个不是常见的威胁类型?A. 拒绝服务攻击(DoS)B. 恶意软件(Malware)C. 物理攻击D. 逻辑漏洞12、以下关于数字签名技术的描述,错误的是:A. 数字签名可以用于验证信息的完整性B. 数字签名可以用于验证信息的真实性C. 数字签名可以用于保证信息传输的保密性D. 数字签名可以用于防止信息被篡改13、以下哪项技术不属于网络安全防护的常见手段?A. 防火墙B. 数据加密C. 身份认证D. 漏洞扫描14、在信息安全中,以下哪个术语描述的是一种用于保护数据不被未授权访问的技术?A. 网络隔离B. 数据备份C. 访问控制D. 数据压缩15、以下哪项不是信息安全工程中的安全模型?A. 贝尔-拉普模型B. 访问控制模型C. 安全审计模型D. 加密模型16、在以下安全事件中,哪一种事件最有可能导致信息泄露?A. 硬件故障B. 网络攻击C. 操作失误D. 恶意软件感染17、在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 拒绝服务攻击(DoS)C. 恶意软件攻击D. 网络钓鱼18、在信息安全体系中,以下哪种措施主要用于保护信息系统的物理安全?A. 数据加密B. 访问控制C. 物理隔离D. 安全审计19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 保密性D. 可追溯性 20、在网络安全中,以下哪种攻击方式属于被动攻击?A. 中间人攻击B. 拒绝服务攻击C. 伪装攻击D. 密码嗅探21、在信息安全中,以下哪种认证方式适用于保障数据在传输过程中的机密性?A. 数字签名B. 认证中心(CA)C. 数据加密D. 访问控制22、以下哪种攻击方式属于基于应用层的攻击?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. SQL注入D. 恶意软件23、以下哪项技术属于网络安全防护中的加密技术?A. 防火墙B. 入侵检测系统C. 数字签名D. 数据库安全审计24、在信息安全领域,以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可控性25、以下关于密码学中的对称加密和非对称加密的说法中,错误的是:A. 对称加密使用相同的密钥进行加密和解密B. 非对称加密使用公钥和私钥进行加密和解密C. 对称加密的速度比非对称加密快D. 非对称加密比对称加密更安全26、以下关于防火墙功能的说法中,不属于防火墙基本功能的是:A. 防止非法访问B. 防止病毒入侵C. 实现网络地址转换(NAT)D. 数据包过滤27、以下哪种安全机制属于访问控制机制?A. 加密B. 身份验证C. 审计D. 防火墙28、在信息安全领域,以下哪个术语表示信息在传输过程中的保密性?A. 完整性B. 可用性C. 机密性D. 可追溯性29、以下哪种加密算法适用于对称加密?A. RSAB. DESC. SHA-256D. MD5 30、在网络安全中,以下哪种攻击方式属于中间人攻击?A. 拒绝服务攻击(DoS)B. 社会工程学攻击C. 中间人攻击(MITM)D. SQL注入攻击31、下列选项中,哪一项是用于加密电子邮件的标准?A. S/MIMEB. SSLC. IPSecD. PGP32、在网络安全模型中,确保信息只能按照授权方式进行修改的属性是什么?A. 完整性B. 可用性C. 访问控制D. 加密33、在信息安全领域中,以下哪个概念描述了未经授权的访问、使用、披露、破坏、篡改或损害信息系统的行为?A. 信息安全B. 信息保密C. 信息安全攻击D. 信息安全防护34、在网络安全防护中,以下哪个技术主要用于防止恶意软件感染计算机系统?A. 防火墙B. 入侵检测系统C. 防病毒软件D. 网络加密35、以下哪一项不属于防火墙的主要功能?A. 对网络攻击进行检测和告警B. 阻止内部主动发起的对外部的访问C. 管理进出网络的访问行为D. 记录通过防火墙的信息内容和活动36、关于数字证书的说法,下列哪一项是正确的?A. 数字证书只能用于电子邮件加密B. 数字证书可以用来证明个人的身份信息C. 数字证书是由政府机构颁发的D. 数字证书中的私钥是由CA中心保管37、以下哪项不属于信息安全的基本威胁类型?A. 拒绝服务攻击B. 网络钓鱼C. 物理安全D. 恶意软件38、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD539、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC4 40、下列措施中,哪一项不属于防火墙的功能?A. 数据包过滤B. 应用网关C. 记录通过防火墙的信息内容和活动D. 对网络攻击进行反制41、下列关于密码学的说法中,错误的是()A. 密码学是研究如何确保信息在传输和存储过程中不被非法获取和篡改的学科。
信息安全工程师考试习题及答案
考试必赢____年信息安全工程师考试习题复习一、单项选择1.信息安全的基本属性是___。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx方法很简单:将每一个字母加5,即axx成f。
这种算法的密钥就是5,那么它属于___。
A.对称xx技术B.分组密码技术C.公钥xx技术D.单向函数密码技术答案:3.密码学的目的是___。
A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息Mxx为:M’=KB公开(KA秘密(M))。
B方收到密文的xx方案是___。
A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加快数字签名和验证签名的运算速度D.保证密文能正确还原成xx答案:6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥xx或公开密钥xx的方法D.数字签名机制是实现身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:9.设哈希函数H有128个可能的输出(即输出xx为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全工程师考试复习练习题及答案3篇
信息安全工程师考试复习练习题及答案3篇篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。
A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。
A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。
A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。
()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。
()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。
2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。
3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。
4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。
5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。
6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。
7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。
8.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文)的过程。
信息安全工程师(基础知识、应用技术)合卷软件资格考试(中级)试题与参考答案(2024年)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、1999年启用的我国信息安全等级保护系统将信息安全等级分为几个级别?()A. 3级B. 4级C. 5级D. 6级2、在信息安全领域,CIA 三角模型中的“C”、“I”、“A”分别代表什么?A. 保密性、完整性、可用性B. 可用性、完整性、保密性C. 可用性、保密性、完整性D. 保密性、可用性、完整性3、以下哪项不属于信息安全的基本要素?A. 可靠性B. 完整性C. 机密性D. 可达性4、在网络安全中,常用的“蜜罐”技术主要用于什么目的?A. 监测网络攻击活动B. 删除恶意软件C. 防止网络病毒D. 提高防火墙性能5、题干:在密码学中,哪种算法属于对称加密算法?A. RSAB. DESC. ECCD. DSA6、题干:以下哪一项不是常见的网络攻击手段?A. 拒绝服务攻击B. SQL注入攻击C. 跨站脚本攻击D. 数据归档7、以下关于密码学的基本概念,错误的是:A. 加密是保护信息不被未授权者读取的技术B. 解密是加密过程的逆过程,用于恢复原始信息C. 对称加密算法使用相同的密钥进行加密和解密D. 公钥加密算法使用不同的密钥进行加密和解密,其中一个是公钥,另一个是私钥8、在信息安全中,以下哪种安全机制主要用于保护数据在传输过程中的完整性?A. 身份认证B. 访问控制C. 数据加密D. 完整性校验9、在信息安全领域,以下哪一项不属于常见的信息安全威胁类型?A、恶意软件B、钓鱼攻击C、数据泄露D、自然灾害 10、以下关于信息安全风险评估的说法错误的是:A、风险评估包括风险识别、风险分析和风险评价三个步骤。
B、风险识别指的是找出所有的信息资产,并确定每项资产面临的风险。
C、风险分析是在风险识别的基础上,对识别出的风险进行分析,评估其可能造成的损失和危害。
D、风险评价是对风险分析出的结果和各方的风险承受能力进行综合考虑,确定风险等级,并提出相应的控制措施。
2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及解答参考
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、题干:以下关于信息安全的说法中,错误的是:A、信息安全包括机密性、完整性、可用性和抗抵赖性四个方面。
B、物理安全是指保护计算机系统、网络设备以及其他信息处理设施的安全。
C、信息安全管理的目标是确保信息资产的安全,防止信息资产受到未经授权的访问、使用、披露、破坏、修改或删除。
D、信息安全的核心是确保信息的真实性,防止伪造和篡改。
2、题干:在网络安全防护中,以下哪种加密算法不适合用于数据完整性校验?A、MD5B、SHA-1C、SHA-256D、RSA3、(单选题)在信息安全领域,以下哪个概念指的是信息在传输过程中可能被未授权的第三方所截获和窃取的现象?A、信息泄露B、信息篡改C、信息泄露与信息篡改D、信息泄露与信息篡改及信息破坏4、(多选题)以下哪些措施可以有效防止网络钓鱼攻击?A、使用复杂密码B、安装防病毒软件C、定期更新操作系统和软件D、不点击不明链接5、以下关于密码学中对称密钥加密算法的描述,正确的是:A. 对称密钥加密算法中,加密和解密使用相同的密钥。
B. 对称密钥加密算法的安全性依赖于密钥的长度。
C. 对称密钥加密算法中,密钥的生成和分发过程非常简单。
D. 对称密钥加密算法的典型算法包括RSA和AES。
6、以下关于信息安全风险评估的方法,不属于通用方法的是:A. 威胁分析B. 漏洞扫描C. 业务影响分析D. 风险控制评估7、以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD58、在网络安全中,以下哪个术语指的是保护数据在传输过程中的完整性?A. 防火墙B. 加密C. 认证D. 完整性校验9、在信息安全领域,以下哪项技术属于密码学中的加密算法?A. 公钥加密B. 私钥加密C. 数据库加密D. 防火墙11、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. MD513、在网络安全防护体系中,以下哪项技术主要用于检测和防御恶意软件的攻击?A. 入侵检测系统(IDS)B. 防火墙C. 数据加密D. 访问控制15、以下哪种安全机制主要用于防止数据在传输过程中被非法截获和篡改?A. 加密技术B. 认证技术C. 防火墙技术D. 防病毒技术17、以下哪种算法属于对称加密算法?A. RSAB. AESC. ECC (椭圆曲线密码术)D. SHA (安全散列算法)19、题目:在信息安全领域,以下哪项技术不属于加密算法?A. RSAB. DESC. SHA-256D. TCP/IP21、以下哪种算法属于非对称加密算法?A、DESB、AESC、RSAD、SHA-25623、在信息安全领域中,以下哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 逆向工程D. 数据库注入25、关于数据加密标准DES,以下说法正确的是:A. DES是一种非对称加密算法B. DES密钥长度为64位,实际使用56位C. DES已经足够安全,无需考虑替代算法D. DES在所有情况下都比AES更优27、在网络安全防护策略中,以下哪项技术不属于入侵检测系统(IDS)常用的检测方法?A. 规则匹配检测B. 模式匹配检测C. 基于行为的检测D. 基于主机的检测29、在信息安全领域,以下哪种算法主要用于数字签名和验证?A. AESB. RSAC. DESD. SHA-25631、在网络安全领域中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD533、以下哪一项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 社会工程学攻击C. 跨站脚本攻击(XSS)D. 网络钓鱼攻击E. 数据加密35、在信息安全领域中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD537、下列关于数字签名的说法,正确的是:A. 数字签名可以保证数据的完整性,但不能验证发送者的身份。
信息安全工程师练习题库及答案
信息安全工程师练习题库及答案1.1、Chinese Wall模型的设计宗旨是:()o[单选题尸A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问舞些没有选择的信息2.2. 安全责任分配的基本原则是:()o [单选题],A、“三分靠技术,七分靠管理B、“七分靠技术,三分靠管理”C、“谁主管.谁负责”确答&D、防火墙技术3.3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下0不属于信息运行安全技术的范畴。
[单选题]*A、风险分析B、审计跟踪技术iF讶关奚)C、应急技术D、防火墙技术4.4. 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
I单选题I*A、内部实现"八B、外部采购实现C、合作实现D、多来源合作实现5.5、从风险分析的观点来看,计算机系统的最主要弱点是()。
【单选题]*A、内部计算机处理B、系统输入输出工了.答妄)C、通讯和网络D、外部计算机处理6.6、从风险管理的角度,以下那种方法不可取?()[单选题]*A、接受风险B、分散风险C、转移风险D、拖延风险(正确答交I7.7、当今IT的发展与安全投入,安全意识和安全手段之间形成()。
[单选题yA、安全风险屏障B、安全风险缺口,代C、管理方式的变革D、管理方式的缺口8.8、当为计算机资产定义保险覆盖率时.下列哪一项应该特别考虑?()o [单选题1*A、已买的软件B、定做的软件C、硬件D、数据工"二)9.9. 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()[单选题1李A、访问控制列表B、系统服务配置情况C、审计记录正野答幻D、用户账户和权限的设置10. 10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统.不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
2023年下半年软考信息安全工程师考试真题及答案打印
2023下六个月信息安全工程师考试真题一、单项选择1、如下有关信息安全管理员职责旳论述,不对旳旳是()A、信息安全管理员应当对网络旳总体安全布局进行规划B、信息安全管理员应当对信息系统安全事件进行处理C、信息安全管理员应当负责为顾客编写安全应用程序D、信息安全管理员应当对安全设备进行优化配置2、国家密码管理局于2023年公布了“无线局域网产品须使用旳系列密码算法”,其中规定密钥协商算法应使用旳是()A、DHB、ECDSAC、ECDHD、CPK3、如下网络袭击中,()属于被动袭击A、拒绝服务袭击B、重放C、假冒D、流量分析4、()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA5、面向身份信息旳认证应用中,最常用旳认证措施是()A、基于数据库旳认证B、基于摘要算法认证C、基于PKI认证D、基于账户名/口令认证6、假如发送方使用旳加密密钥和接受方使用旳解密密钥不相似,从其中一种密钥难以推出另一种密钥,这样旳系统称为()A、公钥加密系统B、单密钥加密系统C、对称加密系统D、常规加密系统7、S/Key口令是一种一次性口令生产方案,它可以对抗()A、恶意代码木马袭击B、拒绝服务袭击C、协议分析袭击D、重放袭击8、防火墙作为一种被广泛使用旳网络安全防御技术,其自身有某些限制,它不能制止()A、内部威胁和病毒威胁B、外部袭击C、外部袭击、外部威胁和病毒威胁D、外部袭击和外部威胁9、如下行为中,不属于威胁计算机网络安全旳原因是()A、操作员安全配置不妥而导致旳安全漏洞B、在不影响网络正常工作旳状况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、安装蜜罐系统10、电子商务系统除了面临一般旳信息系统所波及旳安全威胁之外,更轻易成为黑客分子旳袭击目旳,其安全性需求普遍高于一般旳信息系统,电子商务系统中旳信息安全需求不包括()A、交易旳真实性B、交易旳保密性和完整性C、交易旳可撤销性D、交易旳不可抵赖性11、如下有关认证技术旳论述中,错误旳是()A、指纹识别技术旳运用可以分为验证和识别B、数字签名是十六进制旳字符串C、身份认证是用来对信息系统中实体旳合法性进行验证旳措施D、消息认证可以确定接受方收到旳消息与否被篡改正12、有一种原则是对信息进行均衡、全面旳防护,提高整个系统旳安全性能,该原则称为()A、动态化原则B、木桶原则C、等级性原则D、整体原则13、在如下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、盗窃顾客账户D、暴力破解14、未授权旳实体得到了数据旳访问权,这属于对安全旳()A、机密性B、完整性C、合法性D、可用性15、按照密码系统对明文旳处理措施,密码系统可以分为()A、置换密码系统和易位密码B、密码学系统和密码分析学系统C、对称密码系统和非对称密码系统D、分级密码系统和序列密码系统16、数字签名最常见旳实现措施是建立在()旳组合基础之上A、公钥密码体制和对称密码体制B、对称密码体制和MD5摘要算法C、公钥密码体制和单向安全散列函数算法D、公证系统和MD4摘要算法17、如下选项中,不属于生物识别措施旳是()A、指纹识别B、声音识别C、虹膜识别D、个人标识号识别18、计算机取证是将计算机调查和分析技术应用于对潜在旳、有法律效应确实定和提取。
软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷与参考答案
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?2、以下哪项不是信息安全威胁的常见类型?3、在信息安全中,以下哪个选项不属于常见的网络安全攻击类型?A. SQL注入B. 钓鱼攻击C. 拒绝服务攻击(DoS)D. 物理破坏4、以下关于密码学的描述中,哪项是错误的?A. 密码学是研究如何保护信息安全的学科。
B. 加密算法可以分为对称加密和非对称加密。
C. 数字签名可以用来验证信息的完整性和来源。
D. 加密算法的强度取决于密钥的长度。
5、以下关于密码学中哈希函数的说法,正确的是()A. 哈希函数可以将任意长度的输入数据映射到固定长度的输出值B. 哈希函数具有可逆性,可以通过输出值反推出输入值C. 哈希函数的输出值是唯一的,不会有两个不同的输入值产生相同的输出D. 哈希函数在加密过程中用于保证数据完整性6、以下关于公钥密码体制的说法,不正确的是()A. 公钥密码体制中,加密和解密使用不同的密钥B. 公钥密码体制的安全性依赖于密钥的保密性C. 公钥密码体制的密钥长度通常比对称密码体制长D. 公钥密码体制适用于所有类型的通信场景7、以下哪项不属于信息安全的基本原则?A. 完整性原则B. 可用性原则C. 不可抵赖性原则D. 安全性原则8、在网络安全防护中,以下哪种加密算法不属于对称加密算法?A. DESB. AESC. RSAD. 3DES9、以下哪个协议不属于OSI模型中的应用层协议?A. HTTPB. FTPC. SMTPD. ARP 10、在信息安全中,以下哪种措施不属于物理安全防护范畴?A. 安装门禁系统B. 设置防火墙C. 定期备份数据D. 使用加密技术11、下列关于密码学的描述中,错误的是:A. 密码学主要包括密码编码学和密码分析学两个分支B. 密码编码学关注如何有效地对信息进行加密C. 密码分析学研究的是如何对密文进行破译D. 现代密码学的目标仅限于保证通信内容的安全12、在SSL/TLS协议中,握手协议的主要作用是什么?A. 用于客户端和服务器相互认证,并协商加密算法B. 完成数据传输过程中的消息认证C. 提供一种机制让发送者否认已发送的消息D. 实现数据的可靠传输,确保数据包顺序到达13、在网络安全中,以下哪项不属于常见的攻击类型?A. 中间人攻击B. 拒绝服务攻击(DoS)C. SQL注入攻击D. 物理安全14、在信息安全体系中,以下哪个不是安全策略的基本要素?A. 安全目标B. 安全措施C. 安全评估D. 安全审计15、下列哪一项不属于常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. SQL注入攻击C. 网络钓鱼攻击D. 数据加密保护16、在信息安全模型中,确保信息不被未授权访问的属性称为?A. 可用性B. 完整性C. 保密性D. 可控性17、在信息安全领域中,以下哪个选项不属于常用的加密算法?A. RSAB. AESC. DESD. HTTP18、在网络安全防护中,以下哪个措施不属于入侵检测系统的功能?A. 实时监控网络流量B. 检测和阻止恶意代码C. 记录安全事件D. 进行数据备份19、以下哪一项不是防止信息泄露的基本措施?A、数据加密传输B、敏感数据脱敏处理C、使用强密码D、公开关键业务数据20、在信息安全保障体系中,PDR模型强调的是?A、防护 - 检测 - 响应B、预防 - 设计 - 恢复C、政策 - 发展 - 记录D、保护 - 检测 - 反应21、题干:以下关于密码学中公钥加密算法的说法,错误的是()。
2024年软件资格考试信息安全工程师(中级)(基础知识、应用技术)合卷试卷及解答参考
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷及解答参考一、基础知识(客观选择题,75题,每题1分,共75分)1、在信息安全领域,以下哪个标准是信息安全等级保护的基本要求?A. ISO 27001B. NIST SP 800系列C. ITILD. COBIT答案:B解析:NIST SP 800系列是信息安全等级保护的基本要求。
2、信息安全的核心目标是什么?A. 保护信息不被未经授权的用户访问B. 提高计算机运行速度C. 增加网络带宽D. 减少系统维护成本答案:A解析:信息安全的核心目标是保护信息不被未经授权的用户访问。
3、在信息安全领域,以下哪个标准是针对计算机网络体系结构的?A. ISO 27001B. NIST SP 800-53C. IETF RFC 7231D. PCI DSS答案:C解析: IETF RFC 7231 是互联网工程任务组(IETF)发布的一个关于网络应用协议的RFC,其中定义了HTTP/HTTPS等协议的标准。
因此,它是针对计算机网络体系结构的。
4、在信息安全中,以下哪个概念是指未经授权的人获取、使用、泄露、破坏信息的行为?A. 数据泄露B. 破坏信息资源C. 信息泄露D. 数据篡改答案:C解析:信息泄露是指未经授权的人获取、使用、泄露、破坏信息的行为。
数据泄露通常指敏感数据的丢失,而破坏信息资源则更偏向于对信息的故意破坏或修改。
5、在信息安全领域,以下哪个标准是针对密码应用的推荐性标准?A. ISO 27001B. NIST SP 800-53C. ISO 9001D. IETF RFC 7233答案:B解析:NIST SP 800-53是美国国家标准与技术研究院(NIST)发布的一系列密码学标准,包括密码算法、密码分析和密码应用等。
6、在信息安全风险评估过程中,以下哪个过程是确定资产价值的关键步骤?A. 识别资产B. 评估资产价值C. 评估威胁D. 评估脆弱性答案:B解析:在信息安全风险评估过程中,确定资产价值是一个关键步骤,它涉及到对资产的价值进行评估,以便了解资产的重要性并采取相应的安全措施。
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题
信息安全工程师测试题(35个选择题,5个简答题)-企事业内部考试IT试卷与试题一、选择题1. 信息安全最关心的三个属性是什么?A. ConfidentialityB. IntegrityC. AuthenticationD. AuthorizationE. Availability答案:A、B、E2. 用哪些技术措施可以有效地防御通过伪造保留IP地址而实施的攻击。
A. 边界路由器上设置ACLsB. 入侵检测系统C. 防火墙策略设置D. 数据加密E. 无答案:A、B、C3. 下列哪些设备应放置在DMZ区.A. 认证服务器B. 邮件服务器C. 数据库服务器D. Web服务器答案:B4. 以下哪几项关于安全审计和安全的描述是正确的A. 对入侵和攻击行为只能起到威慑作用B. 安全审计不能有助于提高系统的抗抵赖性C. 安全审计是对系统记录和活动的独立审查和检验D. 安全审计系统可提供侦破辅助和取证功能答案:C、D5. 下面哪一个情景属于身份验证(Authentication)过程?A. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B. 用户依照系统提示输入用户名和口令C. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容答案:A6. 以下那些属于系统的物理故障A. 软件故障B. 计算机病毒C. 人为的失误D. 网络故障和设备环境故障答案:D7. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是A. 数据完整性B. 数据一致性C. 数据同步性D. 数据源发性答案:A8. 数字签名是用于保障A. 机密性B. 完整性C. 认证性D. 不可否认性答案:D9. 网络攻击者在局域网内进行嗅探,利用的是网卡的特性是A. 广播方式B. 组播方式C. 直接方式D. 混杂模式答案:D10. 你是一台Windows系统的管理员,出于安全性的考虑,你希望如果用户连续三次输入错误的密码,就将该用户账号锁定,应该采取()措施A. 设置计算机账户策略中的帐户锁定策略,设置帐户锁定阈值为3B. 设置计算机本地策略中的帐户锁定策略,设置帐户锁定阈值为3C. 设置计算机本地策略中的安全选项,设置帐户锁定阈值为3D. 设置计算机帐户策略中的密码策略,设置帐户锁定阈值为3答案:A11. 公司所有的服务器都是Windoows操作系统,并且搭建了域环境。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全工程师考试复习练习题及答案(五)单选题
1、EMC标准是为了保证(D)正常工作而制走的。
A、网络
B、媒体
C、信息
D、系统和设备
2、以下不符合防静电要求的是(B)。
A、穿合适的防静电衣服和防静电鞋
B、在机房内直接更衣梳理
C、用表面光滑平整的办公家具
D、经常用湿拖布拖地
3、以下哪些属于系统的物理故障(A)
A、硬件故障与软件故障
B、计算机病毒
C、人为的失误
D、网络故障和设备环境故障
4、运输、携带、邮寄计算机信息媒体进出境的,应当如实向(A)申报。
A、海关
B、工商
C、税务
D、边防
5、在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端(B)
A、产生静电
B、计算机部件腐蚀
C、有污染物
D、B+A
6、数据处理中心的物理环境中,最佳湿度应该保持在什么样的程度(C)
A、30%-40%
B、40%-50%
C、45%-60%
D、50%-70%
7、计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。
所以防雷保安器必须有合理的(B)。
A、屏蔽配置
B、接地配置
C、分流配置
D、均压配置
8、计算站场地宜采用(A)蓄电池。
A、封闭式
B、半封闭式
C、开启式
D、普通任意的
9、多层的楼房中,最适合做数据中心的位置是(D)。
A、楼
B、地下室
C、顶楼
D、除以上外的任何楼层
10、计算机机房是安装计算机信息系统主体的关键场所,是(A)工作的重点,所以对计算机机房要加强安全管理。
A、实体安全保护
B、人员管理
C、媒体安全保护
D、设备安全保护
11、区域安全,首先应考虑(B),用来识别来访问的用户的身
份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。
A、来访者所持物
B、物理访问控制
C、来访者所具有的特征
D、来访者所知信息
12、在计算机房出入口处或值班室,应设置(D)和应急断电装置。
A、电视
B、电扇
C、报警器
D、应急电话
13、电气安全主要包括人身安全、(B)安全。
A、照明
B、设备
C、电器
D、空调
14、(C)基于IDEA算法。
A、S/MIME
B、SET
C、PGP
D、SSL
15、(C)类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。
A、对称加密
B、非对称加密
C、哈希加密
D、强壮加密
16、(C)是通过使用公开密钥技术和数字证书等来提供网络信息安
全服务的基础平台。
A、公开密钥体制
B、对称加密体制
C、PKI(公开密钥基础设施)
D、数字签名
17、(D)是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。
A、认证机构
B、密码
C、票据
D、数字证书
18、(D)协议主要用于加密机制。
A、HTTP
B、FTP
C、TELNET
D、SSL
19、(A)原则保证只有发送方与接收方能访问消息内容。
A、保密性
B、鉴别
C、完整性
D、访问控制
20、(D)原则允许某些用户进行特定访问。
A、保密性
B、鉴别
C、完整性
D、访问控制。