专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/1/5)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/1/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/1/5

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/1/5)

  • 试题1

    网络密罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下有关密罐说法不正确的是()。
    A.密罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或者多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标
    B.使用密罐技术,可以使目标系统得以保护,便于研究入侵者的攻击行为
    C.如果没人攻击,密罐系统就变得毫无意义
    D.密罐系统会直接提高计算机网络安全等级,是其他安全策略不可替代的

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3274929126.html

  • 试题2

    如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。
    A.实际安全
    B.可证明安全
    C.无条件安全
    D.绝对安全

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3899110708.html

  • 试题3

    以下不属于网络安全控制技术的是()
    A.防火墙技术
    B.数据备份技术
    C.入侵检测技术
    D.访问控制技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273417729.html

  • 试题4

    人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(  )。
    A.流量分析
    B.后门
    C.拒绝服务攻击
    D.特洛伊木马

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3895218880.html

  • 试题5

    网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段,其中确认渗透时间,执行渗透方案属于()阶段。
    A.委托受理
    B.准备
    C.实施
    D.综合评估

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5740814231.html

  • 试题6

    BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下:
    文件E访问类:(机密:财务处,科技处};
    文件F访问类:(机密:人事处,财务处};
    用户A访问类:{绝密:人事处};
    用户B访问类:(绝密:人事处,财务处,科技处}。
    则以下表述中,正确的是(    )
    A.用户A不能读文件F
    B.用户B不能读文件F
    C.用户A能读文件E
    D.用户B不能读文件E

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/522436218.html

  • 试题7

    属于对称加密算法。
    A.EIGantal
    B.DES
    C.MDS
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3269024299.html

  • 试题8

    已知DES算法S盒如下:

    如果该S盒的输入为010001,其二进制输出为(   )
    A.0110
    B.1001
    C.0100
    D.0101

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522374736.html

  • 试题9

    被动攻击通常包含()
    A.拒绝服务攻击
    B.欺骗攻击
    C.窃听攻击
    D.数据驱动攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327004290.html

  • 试题10

    威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(    )。
    A.欺骗
    B.非法访问
    C.拒绝服务
    D.暴力破解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227617355.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏