专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/5/4)
来源:信管网 2022年05月05日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/5/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/5/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/5/4)

  • 试题1

    根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是().
    A.RSA   
    B.MD5   
    C.IDEA 
    D.SHA-128

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5023825249.html

  • 试题2

    (  )是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
    A.暴力攻击
    B.拒绝服务攻击
    C.重放攻击
    D.欺骗攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3894428360.html

  • 试题3

    以下行为中,不属于威胁计算机网络安全的因素是()
    A、操作员安全配置不当而造成的安全漏洞
    B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
    C、安装非正版软件
    D、安装蜜罐系统

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/28452249.html

  • 试题4

    信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
    A.风险评估准备、漏洞检测、风险计算和风险等级评价
    B.资产识别、漏洞检测,风险计算和风险等级评价
    C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
    D.资产识别、风险因素识别、风险程度分析和风险等级评价

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389662618.html

  • 试题5

    以下不属于信息安全风险评估中需要识别的对象是()
    A.资产识别
    B.威胁识别
    C.风险识别
    D.脆弱性识别

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327293322.html

  • 试题6

    以下选项中,不属于生物识别方法的是()
    A、指纹识别
    B、声音识别
    C、虹膜识别
    D、个人标记号识别

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/284607440.html

  • 试题7

    密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(  )。
    A.数学分析攻击
    B.差分分析攻击
    C.基于物理的攻击
    D.穷举攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3892725663.html

  • 试题8

    以下关于认证技术的叙述中,错误的是()
    A、指纹识别技术的利用可以分为验证和识别
    B、数字签名是十六进制的字符串
    C、身份认证是用来对信息系统中实体的合法性进行验证的方法
    D、消息认证能够确定接收方收到的消息是否被篡改过

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2845417486.html

  • 试题9

    数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是(  )。
    A.保密性
    B.隐蔽性
    C.可见性
    D.完整性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3894316153.html

  • 试题10

    下列技术中,不能预防重放攻击的是()。
    A.时间戳
    B.Nonce
    C.明文填充
    D.序号

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3269318892.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章