2022年05月31日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/5/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/5/30
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/5/30)
试题1
恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是()查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/502321498.html
试题2
下列技术中,不能预防重放攻击的是()。查看答案
试题参考答案:C
试题3
1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。查看答案
试题参考答案:A
试题4
分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是( )模式(图中Pi表示明文分组,Ci表示密文分组)查看答案
试题参考答案:A
试题5
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()查看答案
试题参考答案:C
试题6
网络系统中针对海量数据的加密,通常不采用()
A、链路加密
B、会话加密
C、公钥加密
D、端对端加密
查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/284939461.html
试题7
扫描技术()
A、只能作为攻击工具
B、只能作为防御工具
C、只能作为检查系统漏洞的工具
D、既可以作为攻击工具,也可以作为防御工具
查看答案
试题参考答案:D
试题8
APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为( )。查看答案
试题参考答案:C
试题9
以下关于网络流量监控的叙述中,不正确的是()
A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等
B、数据采集探针是专门用于获取网络链路流量的硬件设备
C、流量监控能够有效实现对敏感数据的过滤
D、网络流量监控分析的基础是协议行为解析技术
查看答案
试题参考答案:C
试题10
防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是( )。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/411447532.html
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐