信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/5/26)

2022年05月27日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/5/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/5/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/5/26)

  • 试题1

    蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类螨虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是()
    A.CodeRed   
    B.Slammer  
    C.MSBlaster  
    D.IRC-worm

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5021119931.html

  • 试题2

    不属于物理安全威胁的是()
    A、自然灾害
    B、物理攻击
    C、硬件故障
    D、系统安全管理人员培训不够

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2849929712.html

  • 试题3

    Snort是一款开源的网络入侵检测系统,能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort主要配置模式的是()
    A.嗅探   
    B.审计    
    C.包记录    
    D.网络入侵检测

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5021415083.html

  • 试题4

    目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是(  )。
    A.嗅探器Sniffer工作的前提是网络必须是共享以太网
    B.加密技术可以有效抵御各类系统攻击
    C.APT的全称是高级持续性威胁
    D.同步包风暴(SYN Flooding)的攻击来源无法定位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411479305.html

  • 试题5

    在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
    A.可用性
    B.保密性
    C.可控性
    D.完整性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/326929310.html

  • 试题6

    对日志数据进行审计检查,属于()类控制措施。
    A.预防
    B.检查
    C.威慑
    D.修正

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3270715804.html

  • 试题7

    应用代理防火墙的主要优点是()
    A.加密强度高
    B.安全控制更细化、更灵活
    C.安全服务的透明性更好
    D.服务对象更广泛

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3271018450.html

  • 试题8

    数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括(  )。
    A.版本号
    B.签名算法标识
    C.证书持有者的公钥信息
    D.加密算法标识

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4111416014.html

  • 试题9

    包过滤技术防火墙在过滤数据包时,一般不关心()
    A、数据包的源地址
    B、数据包的协议类型
    C、数据包的目的地址
    D、数据包的内容

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/285063318.html

  • 试题10

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询