专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/12/27)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/12/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/12/27

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/12/27)

  • 试题1

    对日志数据进行审计检查,属于()类控制措施。
    A.预防
    B.检查
    C.威慑
    D.修正

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3270715804.html

  • 试题2

    防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

    A.双重宿主主机
    B.(被)屏蔽主机
    C.(被)屏蔽子网
    D.混合模式

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3273114558.html

  • 试题3

    恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀><恶意代码名称><恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是()。
    A.Worm
    B.Trojan
    C.Binder
    D.Script

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5019425280.html

  • 试题4

    Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。
    A.Elgamal
    B.DES
    C.MD5
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3895128132.html

  • 试题5

    在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
    A.morrison
    B.Wm.S*F2m5@
    C.27776394
    D.wangjing1977

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3270512979.html

  • 试题6

    按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。
    A、冰河
    B.彩虹桥
    C.PC Share
    D.Trojan-Ransom

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5020812505.html

  • 试题7

    如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(  )的。
    A.计算安全
    B.可证明安全
    C.无条件安全
    D.绝对安全

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411494857.html

  • 试题8

    网络攻击者经常采用的工具主要包括:扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是(   )。
    A.SuperScan
    B.LOphtCrack
    C.Metasploit
    D.WireShark

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5223417677.html

  • 试题9

    计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
    A、计算机犯罪具有隐蔽性
    B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
    C、计算机犯罪具有很强的破坏性
    D、计算机犯罪没有犯罪现场

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/284876748.html

  • 试题10

    分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

    A.ECB模式
    B.CFB模式
    C.CBC模式
    D.OFB模式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3897626578.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏