违法和不良信息举报 客服热线:400-111-9811

信息安全工程师 【切换考试】
中级
  • 系统集成项目管理工程师
  • 软件评测师
  • 软件设计师
  • 数据库系统工程师
  • 网络工程师
  • 信息系统管理工程师
  • 信息系统监理师
  • 电子商务设计师
  • 信息安全工程师
  • 嵌入式系统设计师

学员优势

试卷量 17.83万
25.02万人已测试
试题量 117.93万
25.02万人已测试
视频数 8.92万
13.84万人已观看
课程数 658
13.84万人已学习

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安全开发生命周期(Security Development Life Cycle(SDLC))是微软提出的从安全角度指导软件开发过程的管理模式,它将安全纳入信息系统开发生命周期的所有阶段,各阶段的安全措施与步骤如下图5.1所示。

查看试题

阅读下列说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙通过使用各种安全规则来实现网络的安全策略。防火墙的安全规则由匹配条件和处理方式两个部分共同构成。网络流量通过防火墙时,根据数据包中的某些特定字段进行计算以后如果满足匹配条件,就必须采用规则中的处理方式进行处理。

查看试题

阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:其中:是随机数,是双方事先约定并共享的口令,“||”表示连接操作。f是哈希函数。

查看试题

阅读下列说明和表,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

查看试题

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。访问控制规定了主体对客体访问的限制,并在身份认证的基础上,对用户提出的资源访问请求加以控制。当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。

查看试题

基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。

查看试题

移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=3,则对应明文MATH的密文为(  )。

查看试题

如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。

查看试题

( )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

查看试题

目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。

查看试题

Normal 0 false 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 在下图给出的加密过程中,Mi,i=1,2,…,n表示明文分组,Cii=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是( )。

查看试题

网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。

查看试题

防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是( )。

查看试题

常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。

查看试题

以下关于虚拟专用网VPN描述错误的是( )。

查看试题

PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是( )。

查看试题

安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是( )。

查看试题

在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)属于(  )。

查看试题

以下关于网络欺骗的描述中,不正确的是( )。

查看试题

物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是( )。

查看试题
本模块为学员专用
学员专享优势
1.9万套试卷, 10240道试题,
4366套视频,与 193.6万人一起学习
成为学员