专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/11/23)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/11/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/11/23

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/11/23)

  • 试题1

    依据《信息安全技术网络安全等级保护测评要求》的规定,定级对象的安全保护分为五个等级,其中第三级称为()
    A.系统审计保护级
    B.安全标记保护级
    C.结构化保护级
    D.访问验证保护级

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5736517832.html

  • 试题2

    能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
    A.入侵检测
    B.反病毒软件
    C.防火墙
    D.计算机取证

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327375395.html

  • 试题3

    人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(  )。
    A.流量分析
    B.后门
    C.拒绝服务攻击
    D.特洛伊木马

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3895218880.html

  • 试题4

    网络流量数据挖掘分析是对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录。网络流量数据挖掘分析主要包括:邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、远程访问审计等。其中文件传输审计主要针对(   )协议。
    A.SMTP
    B.FTP
    C.Telnet
    D.HTTP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5226824423.html

  • 试题5

    为防范国家数据安全风险,维护国家安全,保护公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”“运满满”“货车帮”和“BOSS直聘”开展网络安全审查。此次审查依据的国家相关法律法规是(   )。
    A.《中华人民共和国网络安全法》和《中华人民共和国国家安全法》
    B.《中华人民共和国网络安全法》和《中华人民共和国密码法》
    C.《中华人民共和国数据安全法》和《中华人民共和国网络安全法》
    D.《中华人民共和国数据安全法》和《中华人民共和国国家安全法》

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5222512951.html

  • 试题6

    入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。IPS的主要安全功能不包括(    )。
    A.屏蔽指定IP地址
    B.屏蔽指定网络端口
    C.网络物理隔离
    D.屏蔽指定域名

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227318744.html

  • 试题7

    (  )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
    A.特洛伊木马
    B.僵尸网络
    C. ARP欺骗
    D.网络钓鱼

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411025865.html

  • 试题8

    蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是(  )。
    A.蜜罐系统是一个包含漏洞的诱骗系统
    B.蜜罐技术是一种被动防御技术
    C.蜜罐可以与防火墙协作使用
    D.蜜罐可以查找和发现新型攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4110619663.html

  • 试题9

    数字信封技术能够()
    A、对发送者和接收者的身份进行认证
    B、保证数据在传输过程中的安全性
    C、防止交易中的抵赖发生
    D、隐藏发送者的身份

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2847726326.html

  • 试题10

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏