专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/1/15)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/1/15)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/1/15

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/1/15)

  • 试题1

    FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是()
    A.认证连接和数据连接
    B.控制连接和数据连接
    C.认证连接和控制连接
    D.控制连接和登录连接

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5021027649.html

  • 试题2

    为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是()。
    A.姓名
    B.年龄
    C.肖像
    D.财物收入

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/501782602.html

  • 试题3

    虚拟专用网VPN技术把需要经过公共网络传递的报文加密处理后由公共网络发送到目的地。以下不属于 VPN 安全服务的是()。
    A.合规性服务
    B.完整性服务
    C.保密性服务
    D.认证服务

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/573806186.html

  • 试题4

    国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
    A、DH
    B、ECDSA
    C、ECDH
    D、CPK

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284453056.html

  • 试题5

    证书授权中心(CA)的主要职责不包含()。
    A.证书管理
    B.证书签发
    C.证书加密
    D.证书撤销

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3274624347.html

  • 试题6

    Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是()
    A.嗅探
    B.审计
    C.包记录
    D.网络入侵检测

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5021415083.html

  • 试题7

    密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,
    依次对密文“zhonggguo”进行加密,则相应的密文为()
    A.ckrqjjxr
    B.cdrqjjxr
    C.Akrqjjxr
    D.Ckrqiixr

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3269123998.html

  • 试题8

    按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T25070-2019)等国家标准是( )的主要依据
    A.安全管理检测
    B.信息系统攻击测试
    C.代码安全审计
    D.安全功能检测

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5740717883.html

  • 试题9

    注入语句:http://xxx.xxx.xxx/abc.asp?p=YY and user>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
    A、当前连接数据库的用户数据
    B、当前连接数据库的用户名
    C、当前连接数据库的用户口令
    D、当前连接的数据库名

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2846214573.html

  • 试题10

    从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(  )。
    A.拒绝服务
    B.窃听
    C.伪造
    D.中间人攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5735411369.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏