
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/2/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/2/4
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/2/4)
试题
1:
移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
A、用户身份(ID)
B、用户位置信息
C、终端设备信息
D、公众运营商信息
试题解析与讨论:
www.cnitpm.com/st/2847314700.html试题参考答案:D
试题
2: 以下关于网络流量监控的叙述中,不正确的是( )。
A.网络流量监控分析的基础是协议行为解析技术
B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
C.流量监控能够有效实现对敏感数据的过滤
D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
试题解析与讨论:
www.cnitpm.com/st/3898717155.html试题参考答案:C
试题
3: 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是( )。
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
试题解析与讨论:
www.cnitpm.com/st/411193924.html试题参考答案:D
试题
4: 以下关于网络欺骗的描述中,不正确的是( )。
A. Web欺骗是一种社会工程攻击
B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
C.邮件欺骗可以远程登录邮件服务器的端口 25
D.采用双向绑定的方法可以有效阻止ARP欺骗
试题解析与讨论:
www.cnitpm.com/st/411382082.html试题参考答案:B
试题
5: 在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
试题解析与讨论:
www.cnitpm.com/st/3895821970.html试题参考答案:B
试题
6: 计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )。
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.检查计算机是否感染病毒,清除部分已感染病毒
试题解析与讨论:
www.cnitpm.com/st/389643226.html试题参考答案:D
试题
7: 对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是( )。
A.窃听
B.重放
C.克隆
D.欺诈
试题解析与讨论:
www.cnitpm.com/st/389749823.html试题参考答案:C
试题
8: 工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
A.内部人为风险
B.黑客攻击
C.设备损耗
D.病毒破坏试题解析与讨论:
www.cnitpm.com/st/327068465.html试题参考答案:C
试题
9:
以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
A、保证数据正确的顺序、无差错和完整
B、控制报文通过网络的路由选择
C、提供用户与网络的接口
D、处理信号通过介质的传输
试题解析与讨论:
www.cnitpm.com/st/2848820346.html试题参考答案:A
试题
10: 在PKI中,关于RA的功能,描述正确的是( )。
A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
C.RA负责证书废止列表CRL的登记和发布
D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
试题解析与讨论:
www.cnitpm.com/st/389837447.html试题参考答案:D