信息安全工程师上午习题记忆点.docxVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全工程师上午习题记忆点

(9)PGP 加密算法是混合使用( )算法和 IDEA 算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。A、DESB、RSAC、IDEAD、AES(10)对入侵检测技术描述错误的是( )。A、入侵检测的信息源包括主机信息源、网络信息源B、入侵检测的 P2DR 模型是 Policy、Protection、Detection、Regponse 的缩写C、入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库D、不同厂商的 IDS 系统之间需要通信,通信格式是 IETF(12) CIDF 是( )的简称。A、通用入侵检测框架B、通用入侵检测数据交换C、安全部件互动协议D、入侵检测接口标准(13) 下面对于 CC 的“保护轮廓”( PP )的说法最准确的是:( )A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类 TOE 的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度(16)网络安全在多网合一时代的脆弱性体现在( )A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性(23) 在基于规则的安全策略中的授权通常依赖于( )。A、安全性B、敏感性C、目地D、角色(25)DNA 计算具有许多现在的电子计算所无法比拟的优点,以下不属于 DNA 计算的优点的是( )。A、具有高度的并行性B、极高的存储密度C、极低的能量消耗D、极快的存储速度(27) 以下哪种数据加密技术可以在基础架构层面进行?( )A、IPSec(拓:IPSec包含隧道模式、传输模式)B、Secure Sockets LayerC、Transport Layer SecuritD、RSA(31) 卫星通讯中用到的加密模式是( )。A、ECBB、CBCC、OFBD、CFB(32) Outlook Express 中实现的邮件安全协议是( )。A、PGPB、S/MIMEC、POP3D、SMTP(33) 王晓芸成功攻击了 MD5、SHA1 的什么性质?( )A、定长输出B、单向性C、强抗碰撞性D、弱抗碰撞性(35)下面安全套接字层协议(SSL)的说法错误的是?( )A、它是一种基于 Web 应用的安全协议B、由于 SSL 是内嵌的浏览器中的,无需安全客户端软件,所以相对于 IPSEC 更简C、SSL 与 IPSec 一样都工作在网络层(解:SSL工作在应用层和传输层之间,是一种提供加密方案的协议)D、SSL 可以提供身份认证、加密和完整性校验的功能(37) BOTNET 是( )。A、普通病毒B、木马程序C、僵尸网络D、蠕虫病毒(40) NMAP 能收集目标主机的哪些信息?( )A、目标主机用户信息和端口信息B、目标主机的操作系统类型C、目标主机的端口服务信息D、目标主机的操作系统类型和端口服务信息(41) 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?( )A.信息的价值B.信息的时效性C.信息的存储D.法律法规的规定(43) 下列哪些不是广泛使用 http 服务器?( )A、W3CB、ApacheC、IISD、IE(44)( )增加明文冗余度。A、混淆B、扩散C、混淆与扩散D、都不是(46) 下列哪项说法是错误的?( )A、脆弱性分析系统仅仅是一种工具B、脆弱性扫描主要是基于特征的C、脆弱性分析系统本身的安全也是安全管理的任务之一D、脆弱性扫描能支持异常分析(48) Unix 中,默认的共享文件系统在哪个位置?( )A、/sbin/B、/usr/local/C、/export/D、/usr/(50)在传输模式 IPSec 应用情况中,以下哪个区域数据报文可受到加密安全保护?( )A、整个数据报文B、原 IP 头C、新 IP 头D、传输层及上层数据报文传输模式:用于主机之间,保护分组的有效负载,不对原来的IP地址进行加密。隧道模式:用于在Internet中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组封装到另一个IP分组。(53)电气安全主要包括人身安全、( )安全。A、照明B、设备C、电器D、空调(55)下列安全协议中,( )能保证交易双方无法抵赖。A、SETB、HTTPSC、PGPD、MOSS(56)按照 RSA 算法,若选两奇数 p=5,q=3,公钥 e=7,则私钥 d 为 ( ) 。A、6B、7C、8D、9解析:φ(n)=(p-1)*(q-1)=8i*φ(n)=de-1,其中i,φ(n),d,e均为整数当d=7时,得i=6(58) 以下哪种安全模型未使用针对主客体的访问控制机制?( )A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型(61)在对一个企业进行信息安全体系建设中,下面

文档评论(0)

138****7331 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档