专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/1/24)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/1/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/1/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/1/24)

  • 试题1

    在DES加密算法中,密钥长度和被加密的分组长度分别是()
    A、56位和64位
    B、56位和56位
    C、64位和64位
    D、64位和56位

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2847821534.html

  • 试题2

    以下有关网站攻击防护及安全监测技术的说法,错误的 (   )
    A.Web应用防火墙针对80、443端口
    B.包过滤防火墙只能基于IP层过滤网站恶意包
    C.利用操作系统的文件调用事件来检测网页文件的完整性变化,可以发现网站被非授权修改
    D.网络流量清洗可以过滤掉针对目标网络攻击的恶意网络流量

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5225826897.html

  • 试题3

    《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(  )负责统筹协调网络安全工作和相关监督管理工作。
    A.中央网络安全与信息化小组
    B.国务院
    C.国家网信部门
    D.国家公安部门

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389288676.html

  • 试题4

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(  )。
    A、主体
    B、客体
    C、授权访问
    D、身份认证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4109027809.html

  • 试题5

    端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(   )。
    A.完全连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.ACK扫描

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522807413.html

  • 试题6

    网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。
    A.密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
    B.使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
    C.如果没人攻击,密罐系统就变得毫无意义
    D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3274929126.html

  • 试题7

    2019年10月26日,十三届全国人大常委会第十四次会议表决通过了《中华人民共和国密码法》,该法律自()起施行。
    A.2020年10月1日
    B.2020年12月1日
    C.2020年1月1日
    D.2020年7月1日

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5017117038.html

  • 试题8

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(  )。
    A、接收的消息m无伪造
    B、接收的消息m无篡改
    C、接收的消息m无错误
    D、接收的消息m无泄密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4109214951.html

  • 试题9

    特洛伊木马攻击的威胁类型属于()
    A、授权侵犯威胁
    B、渗入威胁
    C、植入威胁
    D、旁路控制威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284819103.html

  • 试题10

    移动终端设备常见的数据存储方式包括:①Shared Preferences; ②文件存储; ③SQLite数据库; ④Content Provider; ⑤网络存储。Android系统支持的数据存储方式包括()。
    A.①②③④⑤
    B.①③⑤
    C.①②④⑤
    D.②③⑤

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/501897527.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏