专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/2/14)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/2/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/2/14

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/2/14)

  • 试题1

    数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是()
    A.引入时间戳机制
    B.引入验证码机制
    C.作者在注册水印序列的同时对原作品加以注册
    D.利用单向水印方案消除水印嵌入过程中的可逆性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5019022722.html

  • 试题2

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(  )。
    A、接收的消息m无伪造
    B、接收的消息m无篡改
    C、接收的消息m无错误
    D、接收的消息m无泄密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4109214951.html

  • 试题3

    根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是().
    A.RSA
    B.MD5
    C.IDEA
    D.SHA-128

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5023825249.html

  • 试题4

    交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。交换机根据功能变化分为五代,其中第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的 (    ) 。
    A.物理层
    B.数据链路层
    C.网络层
    D.应用层

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5228911774.html

  • 试题5

    无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的(  )。
    A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击
    B.WSN链路层容易受到拒绝服务攻击
    C.分组密码算法不适合在WSN中使用
    D.虫洞攻击是针对WSN路由层的一种网络攻击形式

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4111825763.html

  • 试题6

    WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是(  )。
    A.SM4
    B.优化的RSA加密算法
    C.SM9
    D.优化的椭圆曲线加密算法

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3897110044.html

  • 试题7

    如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。
    A.实际安全
    B.可证明安全
    C.无条件安全
    D.绝对安全

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3899110708.html

  • 试题8

    安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于(    )。
    A.黑盒测试
    B.白盒测试
    C.灰盒测试
    D.盲盒测试

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5228114241.html

  • 试题9

    SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(  )3个子协议组成。
    A.SSH传输层协议、SSH用户认证协议和SSH连接协议
    B. SSH网络层协议、SSH用户认证协议和SSH连接协议
    C.SSH传输层协议、SSH密钥交换协议和SSH用户认证协议
    D.SSH网络层协议、SSH密钥交换协议和SSH用户认证协议

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/573616271.html

  • 试题10

    数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是(  )。
    A.完全备份
    B.增量备份
    C.差分备份
    D.渐进式备份

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4112024440.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏