专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/12/2)
来源:信管网 2022年12月03日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/12/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/12/2)

  • 试题1

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

  • 试题2

    目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是(  )。
    A.嗅探器Sniffer工作的前提是网络必须是共享以太网
    B.加密技术可以有效抵御各类系统攻击
    C.APT的全称是高级持续性威胁
    D.同步包风暴(SYN Flooding)的攻击来源无法定位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411479305.html

  • 试题3

    安全备份的策略不包括()
    A、所有网络基础设施设备的配置和软件
    B、所有提供网络服务的服务器配置
    C、网络服务
    D、定期验证备份文件的正确性和完整性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2849423874.html

  • 试题4

    容灾的目的和实质是()
    A.实现对系统数据的备份
    B.提升用户的安全预期
    C.保持对信息系统的业务持续性
    D.信息系统的必要补充

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3271523601.html

  • 试题5

    DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。
    A. SHA1
    B. MD5
    C. MD4
    D. SHA2

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3275324398.html

  • 试题6

    由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是()。
    A.RIP
    B.OSPF
    C.BGP
    D.UDP

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5018223980.html

  • 试题7

    (  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
    A.缓冲区溢出
    B.分布式拒绝服务
    C.拒绝服务
    D. 口令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4114823197.html

  • 试题8

    IPSec属于(  )的安全解决方案。
    A.网络层
    B.传输层
    C.应用层
    D.物理层

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4113621566.html

  • 试题9

    密码分析的目的是()
    A.发现加密算法
    B.发现密钥或者密文对应的明文
    C.发现解密算法
    D.发现攻击者

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273915034.html

  • 试题10

    口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用(    )命令保存口令密文。
    A. Enable secret
    B. key chain
    C. key-string
    D. no ip finger

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5229114195.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章