专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/3/14)
来源:信管网 2022年03月15日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/3/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/3/14

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/3/14)

  • 试题1

    杂凑函数SHAI的输入分组长度为()比特
    A、128
    B、258
    C、512
    D、1024

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2851021722.html

  • 试题2

    通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()
    A.隧道模型
    B.保密模式
    C.传输模式
    D.压缩模式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3271927251.html

  • 试题3

    以下关于隧道技术说法不正确的是()
    A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
    B、隧道技术的本质是用一种协议来传输另外一种协议
    C、IPSec协议中不会使用隧道技术
    D、虚拟专用网中可以采用隧道技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2850118239.html

  • 试题4

    依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
    A、二级及二级以上
    B、三级及三级以上
    C、四级及四级以上
    D、五级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2846726499.html

  • 试题5

    在PKI中,不属于CA的任务是()
    A、证书的颁发
    B、证书的审改
    C、证书的备份
    D、证书的加密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2850325313.html

  • 试题6

    Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。
    A.Elgamal
    B.DES
    C.MD5
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3895128132.html

  • 试题7

    数字签名最常见的实现方法是建立在()的组合基础之上
    A、公钥密码体制和对称密码体制
    B、对称密码体制和MD5摘要算法
    C、公钥密码体制和单向安全散列函数算法
    D、公证系统和MD4摘要算法

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2845924106.html

  • 试题8

    计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(  )。
    A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
    B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
    C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
    D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3894121956.html

  • 试题9

    无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的(  )。
    A.通过频率切换可以有效抵御WSN物理层的电子干扰攻击
    B.WSN链路层容易受到拒绝服务攻击
    C.分组密码算法不适合在WSN中使用
    D.虫洞攻击是针对WSN路由层的一种网络攻击形式

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4111825763.html

  • 试题10

    计算机病毒的生命周期一般包括()四个阶段
    A.开发阶段、传播阶段、发现阶段、清除阶段
    B.开发阶段、潜伏阶段、传播阶段、清除阶段
    C.潜伏阶段、传播阶段、发现阶段、清除阶段
    D.潜伏阶段、传播阶段、触发阶段、发作阶段

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3272727591.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章