专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/5/25)
来源:信管网 2022年05月26日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/5/25)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/5/25

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/5/25)

  • 试题1

    SMTP是一种提供可靠有效的电子邮件传输的协议,采用客户服务器的工作方式,在传输层使用TCP协议进行传输。SMTP发送协议中,传送报文文本的指令是() 。
    A.HELO 
    B.HELP
    C.SEND 
    D.DATA

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5019813386.html

  • 试题2

    WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是(  )。
    A.SM4
    B.优化的RSA加密算法
    C.SM9
    D.优化的椭圆曲线加密算法

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3897110044.html

  • 试题3

    已知DES算法S盒如下:

    如果该S盒的输入110011,则其二进制输出为(  )。
    A. 1110
    B. 1001
    C. 0100
    D. 0101

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4110717308.html

  • 试题4

    对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是(  )。
    A.窃听
    B.重放
    C.克隆
    D.欺诈

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389749823.html

  • 试题5

    计算机病毒的生命周期一般包括()四个阶段
    A.开发阶段、传播阶段、发现阶段、清除阶段
    B.开发阶段、潜伏阶段、传播阶段、清除阶段
    C.潜伏阶段、传播阶段、发现阶段、清除阶段
    D.潜伏阶段、传播阶段、触发阶段、发作阶段

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3272727591.html

  • 试题6

    入侵检测系统放置在防火墙内部所带来的好处是()
    A、减少对防火墙的攻击
    B、降低入侵检测
    C、增加对低层次攻击的检测
    D、增加检测能力和检测范围

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2849616173.html

  • 试题7

    S/Key口令是一种一次性口令生产方案,它可以对抗()
    A、恶意代码木马攻击
    B、拒绝服务攻击
    C、协议分析攻击
    D、重放攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2845025503.html

  • 试题8

    中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(  )。
    A.DNS欺骗
    B.社会工程攻击
    C.网络钓鱼
    D.旁注攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411318971.html

  • 试题9

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于()。
    A.背包问题
    B.椭圆曲线问题
    C.大整数因子分解问题
    D.离散对数问题

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5018123810.html

  • 试题10

    下列说法中,错误的是(  )。
    A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
    B.抵赖是一种来自黑客的攻击
    C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
    D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3894624014.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章