用看的、听的学真题

study by eyes and ears.

  1. 首页
  2. 搜索结果
  3. 知识点列表(12)
  4. 第1页

【信息安全工程师202211】【3-9】

阅读下列说明和图,回答问题1至问题7,将解答填入答题纸的对应栏内。

Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹有一天,王工在夜间的例行安全巡检过程中,发现有异常日志告警,通过查看NTA全流量分析设备,找到了对应的可疑流量,请分析其中可能的安全事件。

真题详情及解析

【信息安全工程师202211】【1】网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的(1)

真题详情及解析

【信息安全工程师202011】【2-9】

阅读下列说明,回答问题1至问题8,将解答填入答题纸的对应栏内。

【说明】

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

真题详情及解析

【信息安全工程师201905】【2-4】

阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。

真题详情及解析

【信息安全工程师201805】【2-4】

阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。

【说明】

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。

在以下描述中,M表示消息,H表示Hash函数,E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB表示B的公钥,||表示连接操作。

真题详情及解析

【信息安全工程师201705】【1-3】

阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。

【说明】

安全目标的关键是实现安全的三大要素:机密性、完整性和可用性。对于一般性的信息类型的安全分类有以下表达形式:

{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}

在上述表达式中,"影响等级"的值可以取为低(L)、中(M)、高(H)三级以及不适用(NA)。

真题详情及解析

【信息安全工程师201611】【1-4】

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】

研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

真题详情及解析

【信息安全工程师201611】【14】未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。

真题详情及解析

【信息安全工程师201611】【10】电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为不法分子的攻击目标,其安全性需求普遍高于一般的信息系统。电子商务系统中的电子交易安全需求不包括(10)

真题详情及解析

【信息安全工程师201805】【14】如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(14)

真题详情及解析
广告位