专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/10/1)
来源:信管网 2022年10月02日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/10/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/10/1

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/10/1)

  • 试题1

    下列技术中,不能预防重放攻击的是()。
    A.时间戳
    B.Nonce
    C.明文填充
    D.序号

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3269318892.html

  • 试题2

    Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个 Kerberos 系统涉及四个基本实体:Kerberos 客户机、认证服务器 AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为(   )
    A.Kerberos 客户机
    B.认证服务器AS
    C.票据发放服务器TGS
    D.应用服务器

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5225018038.html

  • 试题3

    以下关于网络钓鱼的说法中,不正确的是(  )。
    A.网络钓鱼属于社会工程攻击
    B.网络钓鱼与Web服务没有关系
    C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
    D.网络钓鱼融合了伪装、欺骗等多种攻击方式

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3898012094.html

  • 试题4

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

  • 试题5

    以下关于BLP安全模型的表述中, 错误的是()
    A.BLP模型既有自主访问控制,又有强制访问控制
    B.BLP模型是一个严格形式化的模型,并给出了形式化的证明
    C.BLP模型控制信息只能由高向低流动
    D.BLP是一种多级安全策略模型

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/502065741.html

  • 试题6

    (  )能有效防止重放攻击。
    A.签名机制
    B.时间戳机制
    C.加密机制
    D.压缩机制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4111027751.html

  • 试题7

    下列关于数字签名的说法正确的是()
    A.数字签名是不可信的
    B.数字签名容易被伪造
    C.数字签名容易抵赖
    D.数字签名不可改变

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3274018168.html

  • 试题8

    以下关于IPSec协议的叙述中,正确的是()
    A、IPSec协议是解决IP协议安全问题的一种方案
    B、IPSec协议不能提供完整性
    C、IPSec协议不能提供机密性保护
    D、IPSec协议不能提供认证功能

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2849818821.html

  • 试题9

    Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是()
    A.嗅探
    B.审计
    C.包记录
    D.网络入侵检测

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5021415083.html

  • 试题10

    最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是(   )。
    A.Inetd.conf的文件权限设置为644
    B.services的文件权限设置为600
    C.inetd.conf的文件属主为root
    D.关闭与系统业务运行有关的网络通信端口

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/52286269.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章