计算机类
公务员类
工程类
语言类
金融会计类
计算机类
医学类
研究生类
专业技术资格
职业技能资格
学历类
党建思政类
计算机软件水平考试
全国计算机应用水平考试(NIT)
计算机软件水平考试
计算机等级考试(NCRE)
全国高校计算机等级考试CCT
行业认证
信息素养
信息安全工程师(中级)
信息系统项目管理师(高级)
系统分析师(高级)
系统架构设计师(高级)
网络规划设计师(高级)
系统规划与管理师(高级)
软件评测师(中级)
软件设计师(中级)
网络工程师(中级)
多媒体应用设计师(中级)
嵌入式系统设计师(中级)
电子商务设计师(中级)
系统集成项目管理工程师(中级)
信息系统监理师(中级)
信息安全工程师(中级)
数据库系统工程师(中级)
信息系统管理工程师(中级)
软件过程能力评估师(中级)
计算机辅助设计师(中级)
计算机硬件工程师(中级)
信息技术支持工程师(中级)
程序员(初级)
网络管理员(初级)
信息处理技术员(初级)
电子商务技术员(初级)
信息系统运行管理员(初级)
网页制作员(初级)
多媒体应用制作技术员(初级)
PMP项目管理员资格认证
信息安全工程基础知识
信息安全工程基础知识
信息安全工程应用技术
单选题信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )
进入题库练习
单选题以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
进入题库练习
单选题智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
进入题库练习
单选题移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密
进入题库练习
单选题如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。
进入题库练习
单选题有线等效保密协议WEP采用RC4流满面技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()
进入题库练习
单选题利用公开密钥算法进行数据加密时,采用的方式是( )
进入题库练习
单选题利用公开密钥算法进行数据加密时,采用的方法是()
进入题库练习
单选题()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
进入题库练习
单选题典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是( )
进入题库练习
单选题下列关于数字签名的说法正确的是()
进入题库练习
单选题入侵检测技术包括异常入侵检测和误用入侵检测
进入题库练习
单选题计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是( )
进入题库练习
单选题信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段
进入题库练习
单选题计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )
进入题库练习
单选题Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( )
进入题库练习
单选题IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B利用某种方法攻击瘫痪。
进入题库练习
单选题信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
进入题库练习
单选题以下关于TCP协议的描述,错误的是( )
进入题库练习
单选题在访问因特网时,为了防止Wb页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )
进入题库练习