专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/4/4)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/4/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/4/4)

  • 试题1

    威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(    )。
    A.欺骗
    B.非法访问
    C.拒绝服务
    D.暴力破解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227617355.html

  • 试题2

    密码算法可以根据密钥属性的特点进行分类,其中发送方使用的加密密钥和接收方使用的解密密钥不相同,并且从其中一个密钥难以推导出另一个密钥,这样的加密算法称为(    )。
    A.非对称密码
    B.单密钥密码
    C.对称密码
    D.序列密码

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5223614108.html

  • 试题3

    以下关于虚拟专用网VPN描述错误的是(  )。
    A. VPN不能在防火墙上实现
    B.链路加密可以用来实现VPN
    C.IP层加密可以用来实现VPN
    D. VPN提供机密性保护

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411426144.html

  • 试题4

    恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为: <恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是 (  )。
    A. Worm. Sasser. f
    B. Trojan. Huigezi. a
    C. Harm. formatC. f
    D. Script. Redlof

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4110512003.html

  • 试题5

    含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为(  )。
    A. 56 位
    B. 112 位
    C. 128 位
    D. 168 位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4111629049.html

  • 试题6

    数据库脱敏是指利用数据脱敏技术将数据库中的数据进行变换处理,在保持数据按需使用目标的同时,又能避免敏感数据外泄。以下技术中,不属于数据脱敏技术的是(    )。
    A.屏蔽
    B.变形
    C.替换
    D.访问控制

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/522872170.html

  • 试题7

    域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(   )内向电信管理机构报告。
    A.6小时
    B.12小时
    C.24小时
    D.3天

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5735019367.html

  • 试题8

    IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 (  )。
    A、10. 0. 0. 0 到 10. 255. 255. 255
    B、255. 0. 0. 0 到 255. 255. 255. 255
    C、172. 16. 0. 0 到 172. 31. 255. 255
    D、192. 168. 0. 0 到 192. 168. 255. 255

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4109319409.html

  • 试题9

    恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动传播和被动传播。()属于主动传播的恶意代码。
    A.逻辑炸弹
    B.特洛伊木马
    C.网络蠕虫
    D.计算机病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/573991850.html

  • 试题10

    (  )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
    A.特洛伊木马
    B.僵尸网络
    C. ARP欺骗
    D.网络钓鱼

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411025865.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏