专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/2/9)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/2/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/2/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/2/9)

  • 试题1

    根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是()
    A.SM2
    B.SM3
    C.SM4
    D.SM9

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/501729236.html

  • 试题2

    安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于(    )。
    A.黑盒测试
    B.白盒测试
    C.灰盒测试
    D.盲盒测试

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5228114241.html

  • 试题3

    无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是(  )。
    A. WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销
    B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
    C.WAPI中,WPI采用对称密码算法进行加解密操作
    D.WAPI从应用模式上分为单点式、分布式和集中式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4113322831.html

  • 试题4

    域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(   )内向电信管理机构报告。
    A.6小时
    B.12小时
    C.24小时
    D.3天

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5735019367.html

  • 试题5

    网络设备的常见漏洞包括拒绝服务漏洞、旁路、代码执行、溢出、内存破坏等。CVE-2000-0945信息显示思科 Catalyst 3500 XL 交换机的Web 配置接口允许远程攻击者不需要认证就执行命令,该漏洞属于( )。
    A.拒绝服务漏洞
    B.旁路
    C.代码执行
    D.内存破坏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5741620645.html

  • 试题6

    下列攻击中,不能导致网络瘫痪的是()
    A.溢出攻击
    B.钓鱼攻击
    C.邮件炸弹攻击
    D.拒绝服务攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/326974758.html

  • 试题7

    下列说法中,错误的是(  )。
    A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
    B.抵赖是一种来自黑客的攻击
    C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
    D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3894624014.html

  • 试题8

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations). 
    All approaches for human authentication rely on at least one of the followings:

    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something (75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.

    71
    A.authenticating
    B.authentication
    C.authorizing
    D.authorization
    72
    A.much
    B.huge
    C.large
    D.big
    73
    A.network
    B.cryptographic
    C.communication
    D.security
    74
    A.are
    B.have
    C.can
    D.owned
    75
    A.unique
    B.expensive
    C.important

    D.intrinsic

    查看答案

    试题参考答案:A、C、B、B、D

    试题解析与讨论:www.cnitpm.com/st/5229210411.html

  • 试题9

    以下关于隧道技术说法不正确的是()
    A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
    B、隧道技术的本质是用一种协议来传输另外一种协议
    C、IPSec协议中不会使用隧道技术
    D、虚拟专用网中可以采用隧道技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2850118239.html

  • 试题10

    在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是(  )。
    A.使用MySQL自带的命令mysqladmin设置root口令
    B.使用setpassword设置口令
    C.登录数据库,修改数据库mysql下user表的字段内容设置口令
    D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/389422880.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏