专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/1/6)
来源:信管网 2023年01月07日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/1/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/1/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/1/6)

  • 试题1

    数字信封技术能够(  )。
    A.隐藏发送者的真实身份
    B.保证数据在传输过程中的安全性
    C. 对发送者和接收者的身份进行认证
    D.防止交易中的抵赖发生

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/389576310.html

  • 试题2

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

  • 试题3

    移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是(  )。
    A.终端设备信息
    B.用户通话信息
    C.用户位置信息
    D.公众运营商信息

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3895314240.html

  • 试题4

    (  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
    A.缓冲区溢出
    B.分布式拒绝服务
    C.拒绝服务
    D. 口令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4114823197.html

  • 试题5

    在访问因特网时,为了防止WEB页面中恶意代码对自己计算机的损害,可以采取的防范措施是(  )。
    A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
    B.利用SSL访问Web站点
    C.在浏览器中安装数字证书
    D.利用IP安全协议访问Web站点

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3894514090.html

  • 试题6

    确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的(  )。
    A.完整性
    B.可用性
    C.保密性
    D.不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4109528322.html

  • 试题7

    恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是()
    A.Trojan.Bank
    B.Macro.Melissa
    C.Worm.Blaster.g
    D.Trojan.huigezi.a

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/502321498.html

  • 试题8

    身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中不属于生物特征的是()。
    A.指纹
    B.手指静脉
    C.虹膜
    D.击键特征

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5021510978.html

  • 试题9

    2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括()
    A.256位
    B.192位
    C.128位
    D.64位

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5020522357.html

  • 试题10

    恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有(  )四种类型。
    A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
    B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
    C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
    D.远程控制木马、话费吸取类、系统破坏类和恶意推广

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3893322538.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏