信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2021/9/29)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2021/9/29
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2021/9/29)
试题
1: 已知DES算法S盒如下:

如果该S盒的输入为100010,则其二进制输出为( )。
A.0110
B.1001
C.0100
D.0101
试题解析与讨论:
www.cnitpm.com/st/389492277.html试题参考答案:A
试题
2: 已知DES算法S盒如下:

如果该S盒的输入110011,则其二进制输出为( )。
A. 1110
B. 1001
C. 0100
D. 0101
试题解析与讨论:
www.cnitpm.com/st/4110717308.html试题参考答案:A
试题
3: 在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是( )。

A.ECB
B.CTR
C.CFB
D.PCBC
试题解析与讨论:
www.cnitpm.com/st/4114621173.html试题参考答案:D
试题
4:
利用公开密钥算法进行数据加密时,采用的方法是()
A、发送方用公开密钥加密,接收方用公开密钥解密
B、发送方用私有密钥加密,接收方用私有密钥解密
C、发送方用公开密钥加密,接收方用私有密钥解密
D、发送方用私有密钥加密,接收方用公开密钥解密
试题解析与讨论:
www.cnitpm.com/st/2847616861.html试题参考答案:C
试题
5: 基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗( )。
A、网络钓鱼
B、数学分析攻击
C、重放攻击
D、穷举攻击
试题解析与讨论:
www.cnitpm.com/st/4108815769.html试题参考答案:C
试题
6:
下列报告中,不属于信息安全风险评估识别阶段的是()
A、资产价值分析报告
B、风险评估报告
C、威胁分析报告
D、已有安全威胁分析报告
试题解析与讨论:
www.cnitpm.com/st/2848616556.html试题参考答案:B
试题
7: 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
A.机密性
B.可用性
C.完整性
D.真实性
试题解析与讨论:
www.cnitpm.com/st/3271121583.html试题参考答案:B
试题
8: 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
试题解析与讨论:
www.cnitpm.com/st/411193924.html试题参考答案:D
试题
9: 计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
试题解析与讨论:
www.cnitpm.com/st/3272727591.html试题参考答案:D
试题
10: 为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
试题解析与讨论:
www.cnitpm.com/st/3273625542.html试题参考答案:B