软件水平考试
(中级) 信息安全工程师最新试题
HOT
热门试题
- 未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。
- 在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。
- 根据《网络安全法》的规定,( )应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助
- 依据国家信息安全等级保护相关标准,军用不对外公开的信息系统的安全等级至少应该属于( )。
- 某银行欲建立一个异地灾备中心,用于保护用户海量的敏感金融数据。在设计存储系统时,最合适的存储类型是( ) ,不适于选用的磁盘是(在此空作答 ) 。
- a=23,b=2,则满足a与b取模同余的是( )。
- ( )负责研究制定鉴别与授权标准体系;调研国内相关标准需求。
- 网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描...
- WPDRRC模型有6个环节和3大要素。其中,W表示( )
- 一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,那么就认为相应的密码体制是( )。