• 信息安全题库

简述缓冲区溢出的原理以及危害。

[问答题] 简述缓冲区溢出的原理以及危害。

  • 查看答案
  • 为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?

    [问答题] 为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?

  • 查看答案
  • 以下哪些是无线传感器网络的用途()?

    [多选题] 以下哪些是无线传感器网络的用途()?A . 长时间地收集人的生理数据B . 侦查敌情,判断生物化学攻击C . 监测山区泥石流、滑坡等自然灾害易发区D . 探测、监视外星球表面情况

  • 查看答案
  • 现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。

    [填空题] 现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。

  • 查看答案
  • 什么是防火墙,它应具有什么基本功能?

    [问答题] 什么是防火墙,它应具有什么基本功能?

  • 查看答案
  • 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?(

    [多选题] 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()A . 人身安全B . 生活舒适C . 费用开支D . 商务活动

  • 查看答案
  • 蹭网的主要目的是()?

    [单选题]蹭网的主要目的是()?A . 节省上网费用内B . 信号干扰C . 信息窃听D . 拥塞攻击

  • 查看答案
  • 个好的防火墙应该具备那些特征?

    [问答题] 个好的防火墙应该具备那些特征?

  • 查看答案
  • 实现SET支付,持卡者、商家、支付网关各CA必须同时支持SET,因而各方建议和协

    [判断题] 实现SET支付,持卡者、商家、支付网关各CA必须同时支持SET,因而各方建议和协调造成其互操作性差。A . 正确B . 错误

  • 查看答案
  • IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容

    [判断题] IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。A . 正确B . 错误

  • 查看答案
  • 常见的网络攻击类型有()。

    [多选题] 常见的网络攻击类型有()。A . 被动攻击B . 协议攻击C . 主动攻击D . 物理攻击

  • 查看答案
  • SSL采用的加密技术既有对称密钥,也有公开密钥。

    [判断题] SSL采用的加密技术既有对称密钥,也有公开密钥。A . 正确B . 错误

  • 查看答案
  • 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。

    [单选题]针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。A . 8B . 5C . 6D . 10

  • 查看答案
  • 电子服务开发中的两个主要计划是()

    [单选题]电子服务开发中的两个主要计划是()A . UDDI/SOAP/WSDL;ebXMLB . LDAP;ebXMLC . X.509;UDDID . X.509;ebXML

  • 查看答案
  • 简述数字签名的性质。

    [问答题] 简述数字签名的性质。

  • 查看答案
  • 关于漏洞错误的是()

    [单选题]关于漏洞错误的是()A . 漏洞指的是应用、产品或设备的薄弱环节B . 攻击者可以通过漏洞以获取单位系统的权限C . 漏洞会泄露系统数据,不会直接获取未经过授权的信任D . 漏洞会修改计算机系统运行

  • 查看答案
  • 第四代移动通信技术(4G)是()集合体?

    [单选题]第四代移动通信技术(4G)是()集合体?A . 3G与WLANB . 3G与LANC . 2G与3GD . 3G与WAN

  • 查看答案
  • 谈谈你对信息的理解.

    [问答题] 谈谈你对信息的理解.

  • 查看答案
  • 鉴别应用的建议标准是()

    [单选题]鉴别应用的建议标准是()A . X.709B . X.609C . X.509D . X.409

  • 查看答案
  • 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

    [单选题]如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。A . 拒绝服务攻击B . 口令破解C . 文件上传漏洞攻击D . SQL注入攻击

  • 查看答案
  • 关于信息安全应急响应,以下说法是错误的()?

    [单选题]关于信息安全应急响应,以下说法是错误的()?A . 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。B . 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。C . 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。D . 当信息安全事件得到妥善处置后,可按照程序结束应急响应。应

  • 查看答案
  • 访问控制策略可以划分为()和自主性访问策略。

    [填空题] 访问控制策略可以划分为()和自主性访问策略。

  • 查看答案
  • 具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()

    [多选题,X型题] 具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()A . 血浆蛋白结合率高B . 分布容积小C . 安全范围窄D . 消除半衰期长E . 分布容积大

  • 查看答案
  • 消息的建立是1个3次握手的过程。

    [判断题] 消息的建立是1个3次握手的过程。A . 正确B . 错误

  • 查看答案
  • 北斗卫星导航系统由什么组成?()

    [多选题] 北斗卫星导航系统由什么组成?()A . 测试端B . 空间端C . 用户端D . 地面端

  • 查看答案
  • SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。

    [判断题] SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。A . 正确B . 错误

  • 查看答案
  • 防范端口扫描、漏洞扫描和网络监听的措施有()。

    [多选题] 防范端口扫描、漏洞扫描和网络监听的措施有()。A . 关闭一些不常用的端口B . 定期更新系统或打补丁C . 对网络上传输的信息进行加密D . 安装防火墙

  • 查看答案
  • 信息安全基础设施由哪几部分构成?

    [问答题] 信息安全基础设施由哪几部分构成?

  • 查看答案
  • 不能有效减少收到垃圾邮件数量的方法是()。

    [单选题]不能有效减少收到垃圾邮件数量的方法是()。A . 尽量不要在公共场合留下自己的电子邮件地址B . 采用垃圾邮件过滤器C . 安装入侵检测工具D . 收到垃圾邮件后向有关部门举报

  • 查看答案
  • 哈希函数满不满足下列哪个性质()

    [单选题]哈希函数满不满足下列哪个性质()A . 压缩性,防碰撞B . 压缩性,不相关性C . 局部单向性,相关性D . 防碰撞,局部单向

  • 查看答案