专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/4/24)
来源:信管网 2022年04月25日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/4/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/4/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/4/24)

  • 试题1

    关于祖冲之算法的安全性分析不正确的是(  )。
    A.祖冲之算法输出序列的随机性好,周期足够大
    B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性
    C.祖冲之算法可以抵抗已知的序列密码分析方法
    D.祖冲之算法可以抵抗弱密分析

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3897722685.html

  • 试题2

    PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(  )。
    A.证书的颁发
    B.证书的审批
    C.证书的加密
    D.证书的备份

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4111223436.html

  • 试题3

    包过滤技术防火墙在过滤数据包时,一般不关心(  )。
    A.数据包的源地址
    B.数据包的目的地址
    C.数据包的协议类型
    D.数据包的内容

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4112327023.html

  • 试题4

    (  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
    A.缓冲区溢出
    B.分布式拒绝服务
    C.拒绝服务
    D. 口令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4114823197.html

  • 试题5

    在PKI中,关于RA的功能,描述正确的是(  )。
    A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
    B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
    C.RA负责证书废止列表CRL的登记和发布
    D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/389837447.html

  • 试题6

    对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是(  )。
    A.x=1
    B.x=3
    C.x=6
    D.x=9

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3898520398.html

  • 试题7

    数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括(  )。
    A.版本号
    B.签名算法标识
    C.证书持有者的公钥信息
    D.加密算法标识

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4111416014.html

  • 试题8

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括() 。
    A.审计
    B.授权
    C.确定存取权限
    D.实施存取权限

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/501797488.html

  • 试题9

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

  • 试题10

    未授权的实体得到了数据的访问权,这属于对安全的()
    A、机密性
    B、完整性
    C、合法性
    D、可用性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2845724103.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章