专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2021/4/28)
来源:信管网 2021年04月29日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2021/4/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2021/4/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2021/4/28)

试题1

以下关于安全套接层协议(SSL)的叙述中,错误的是()
A、是一种应用层安全协议
B、为TCP/IP连接提供数据加密
C、为TCP/IP连接提供服务器认证
D、提供数据安全机制

试题解析与讨论:www.cnitpm.com/st/284953163.html
试题参考答案:A

试题2: 信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
A.风险评估准备、漏洞检测、风险计算和风险等级评价
B.资产识别、漏洞检测,风险计算和风险等级评价
C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
D.资产识别、风险因素识别、风险程度分析和风险等级评价
试题解析与讨论:www.cnitpm.com/st/389662618.html
试题参考答案:C

试题3

关于信息安全管理,说法错误的是:()
A.信息安全管理是管理者为实现信息安全目标(信息资产的CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B.信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C.实现信息安全,技术和产品是基础,管理是关键。
D.信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。

试题解析与讨论:www.cnitpm.com/st/2572729195.html
试题参考答案:D

试题4: 移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定Key位的方式实现加密。设key=3,则对应明文MATH的密文为(  )。
A. OCVJ
B. QEXL
C. PDWK
D. RFYM
试题解析与讨论:www.cnitpm.com/st/4115021966.html
试题参考答案:C

试题5

人员入职过程中,以下做法不正确的是?()
A.入职中签署劳动合同及保密协议。
B.分配工作需要的最低权限。
C.允许访问企业所有的信息资产。
D.进行安全意思培训。

试题解析与讨论:www.cnitpm.com/st/260442116.html
试题参考答案:C

试题6: 分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

A.ECB模式
B.CFB模式
C.CBC模式
D.OFB模式
试题解析与讨论:www.cnitpm.com/st/3897626578.html
试题参考答案:A

试题7

(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
Hidden text within Web pages
Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
(1)A、Cryptography
B、Geography
C、Stenography
D、Steganography
(2)A、methods
B、software
C、tools
D、services
(3)A、Member
B、Management
C、Message
D、Mail
(4)A、powerful
B、sophistication
C、advanced
D、easy
(5)A、least
B、most
C、much
D、less

试题解析与讨论:www.cnitpm.com/st/2851420507.html
试题参考答案:D、A、C、B、A

试题8: 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括(  )三大功能模块。
A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警
B.审计事件特征提取、审计事件特征匹配、安全响应报警
C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统
D.日志采集与挖掘、安全事件记录及查询、安全响应报警
试题解析与讨论:www.cnitpm.com/st/3896821058.html
试题参考答案:C

试题9

电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页
B、纯文本
C、程序
D、会话

试题解析与讨论:www.cnitpm.com/st/284683158.html
试题参考答案:B

试题10

对磁介质的最有效好销毁方法是 ?()
A.格式化
B.物理破坏
C.消磁
D.删除

试题解析与讨论:www.cnitpm.com/st/2605024927.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章