专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/12/30)
来源:信管网 2022年12月31日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/12/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/30

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/12/30)

  • 试题1

    特洛伊木马攻击的威胁类型属于(  )。
    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3896122725.html

  • 试题2

    物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(  )。
    A.抗电磁干扰
    B.防电磁信息泄露
    C.磁盘加密技术
    D.电源保护

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411378913.html

  • 试题3

    为确保关键信息基础设施供应链安全,维护国家安全,依据(),2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。
    A.《中华人民共和国国家安全法》和《中华人民共和国网络安全法》
    B.《中华人民共和国国家保密法》和《中华人民共和国网络安全法》
    C.《中华人民共和国国家安全法》和《网络安全等级保护条例》
    D.《中华人民共和国国家安全法》和《中华人民共和国国家保密法》

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5017515860.html

  • 试题4

    常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的()。
    A.机密性
    B.完整性
    C.可用性
    D.可控性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5222218596.html

  • 试题5

    The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of (71 )and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
    The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( 72 )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
    Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( 73 )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( 74 )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
    Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( 75 ) (two plaintexts which produce the same hash) are extremely difficult to find.
    Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.
    (71)
    A.plaintext
    B.ciphertext
    C.data
    D.hash
    (72)
    A.stream cipher
    B.hash function
    C.Message authentication code
    D.Block cipher
    (73)
    A.of
    B.for
    C.with
    D.in
    (74)
    A.hash
    B.stream
    C.ciphertext
    D.plaintext
    (75)
    A.collisions
    B.image
    C.preimage
    D.solution

    查看答案

    试题参考答案:A、D、C、B、A

    试题解析与讨论:www.cnitpm.com/st/4115223167.html

  • 试题6

    网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是(    )。
    A.重放攻击
    B.假冒攻击
    C.拒绝服务攻击
    D.窃听

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5223127924.html

  • 试题7

    IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(  )。
    A. IKE协议
    B. ESP协议
    C. AH协议
    D. SKIP协议

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411219198.html

  • 试题8

    Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是(  )。
    A.应用程序层、应用程序框架层、系统运行库层和Linux核心层
    B.Linux核心层、系统运行库层、应用程序框架层和应用程序层
    C.应用程序框架层、应用程序层、系统运行库层和Linux核心层
    D.Linux核心层、系统运行库层、应用程序层和应用程序框架层

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4109928816.html

  • 试题9

    以下关于TCP协议的描述,错误的是(  )。
    A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
    B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
    C.TCP使用二次握手来建立连接,具有很好的可靠性
    D.TCP每发送一个报文段,就对这个报文段设置一次计时器

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389505321.html

  • 试题10

    身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有(  )。
    A.唯一性和稳定性
    B.唯一性和保密性
    C.保密性和完整性
    D.稳定性和完整性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411269152.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏