信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/8/3)

2022年08月04日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/8/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/8/3

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/8/3)

  • 试题1

    以下关于虚拟专用网VPN描述错误的是(  )。
    A. VPN不能在防火墙上实现
    B.链路加密可以用来实现VPN
    C.IP层加密可以用来实现VPN
    D. VPN提供机密性保护

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411426144.html

  • 试题2

    计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从()入手。
    A.Web服务日志
    B.系统日志
    C.防火墙日志
    D.交换机日志

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/501929066.html

  • 试题3

    互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是(  )。
    A.端口可以泄露网络信息
    B.端口不能复用
    C.端口是标识服务的地址
    D.端口是网络套接字的重要组成部分

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4112814820.html

  • 试题4

    IP地址分为全球地址和专用地址,以下属于专用地址的是(  )。
    A.192.172.1.2
    B. 10.1.2.3
    C.168.1.2.3
    D.172.168.1.2

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3896521323.html

  • 试题5

    移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定Key位的方式实现加密。设key=3,则对应明文MATH的密文为(  )。
    A. OCVJ
    B. QEXL
    C. PDWK
    D. RFYM

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4115021966.html

  • 试题6

    以下关于网络钓鱼的说法中,不正确的是(  )。
    A.网络钓鱼属于社会工程攻击
    B.网络钓鱼与Web服务没有关系
    C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
    D.网络钓鱼融合了伪装、欺骗等多种攻击方式

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3898012094.html

  • 试题7

    利用公开密钥算法进行数据加密时,采用的方式是(  )。
    A.发送方用公开密钥加密,接收方用公开密钥解密
    B.发送方用私有密钥加密,接收方用私有密钥解密
    C.发送方用公开密钥加密,接收方用私有密钥解密
    D.发送方用私有密钥加密,接收方用公开密钥解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3899312903.html

  • 试题8

    认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。以下不适合作为实体对象身份标识的是(    )。
    A.常用IP地址
    B.网卡地址
    C.通讯运营商信息
    D.用户名和口令

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5224914397.html

  • 试题9

    如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(  )。
    A.可用性
    B.完整性
    C.机密性
    D.可控性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3893720640.html

  • 试题10

    已知DES算法S盒如下:

    如果该S盒的输入为010001,其二进制输出为(   )
    A.0110
    B.1001
    C.0100
    D.0101

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522374736.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询