专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/7/10)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/7/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/7/10

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/7/10)

  • 试题1

    网络攻击者经常采用的工具主要包括:扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是(   )。
    A.SuperScan
    B.LOphtCrack
    C.Metasploit
    D.WireShark

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5223417677.html

  • 试题2

    在Widows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令()。
    A.ipconfig
    B.traceroute
    C.netstat
    D.nslookup

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5018523495.html

  • 试题3

    为了防御网络监听,最常用的方法是()
    A.采用物理传输(非网络)
    B.信息加密
    C.无线网
    D.使用专线传输

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273625542.html

  • 试题4

    隐私保护技术的目标是通过对隐私数据进行安全修改处理,使得修改后的数据可以公开发布而不会遭受隐私攻击。隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。其中在数据发布时添加一定的噪声的技术属于(     )。
    A.抑制
    B.泛化
    C.置换
    D.扰动

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/52274841.html

  • 试题5

    2010年,首次发现针对工控系统实施破坏的恶意代码 Stuxnet(简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的( )系统。
    A.Microsoft WinXP
    B.Microsoft Win7
    C.Google Android
    D.SIMATIC WinCC

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/522233348.html

  • 试题6

    VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是() 。
    A.VPN采用隧道技术实现安全通信
    B.第2层隧道协议L2TP主要由LAC和LNS构成
    C.IPSec可以实现数据的加密传输
    D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/501879678.html

  • 试题7

    A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M ‘ = KBpub(KApri(M))。B方收到密文,正确的解决方案是()
    A. KBpub(KApri(M ‘ ))
    B. KBpub(KApub(M ‘ ))
    C. KApub(KBpri(M ‘ ))
    D. KBpri(KApri(M ‘ ))

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3272224096.html

  • 试题8

    WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是(  )。
    A.SM4
    B.优化的RSA加密算法
    C.SM9
    D.优化的椭圆曲线加密算法

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3897110044.html

  • 试题9

    以下关于网络流量监控的叙述中,不正确的是(  )。
    A.网络流量监控分析的基础是协议行为解析技术
    B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
    C.流量监控能够有效实现对敏感数据的过滤
    D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3898717155.html

  • 试题10

    数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括(  )。
    A.版本号
    B.签名算法标识
    C.证书持有者的公钥信息
    D.加密算法标识

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4111416014.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏