信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/8/15)

2022年08月16日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/8/15)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/8/15

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/8/15)

  • 试题1

    网络蠕虫是恶意代码一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括(   )。
    A.扫描模块、感染模块、破坏模块、负载模块
    B.探测模块、传播模换、蠕虫引擎模块、负载模块
    C.扫描模块、传播模块、蠕虫引擎模块、破坏模块
    D.探测模块、传播模块、负载模块、破坏模块

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/522727239.html

  • 试题2

    以下关于认证技术的描述中,错误的是()
    A.基于生物特征认证一般分为验证和识别两个过程
    B.身份认证是用来对信息系统中实体的合法性进行验证的方法
    C.数字签名的结果是十六进制的字符串
    D.消息认证能够确定接收方收到的消息是否被篡改过

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3273527510.html

  • 试题3

    有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()
    A.32位和32位
    B.48位和16位
    C.56位和8位
    D.40位和24位

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3272321085.html

  • 试题4

    电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
    A、交易的真实性
    B、交易的保密性和完整性
    C、交易的可撤销性
    D、交易的不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284539359.html

  • 试题5

    人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(  )。
    A.流量分析
    B.后门
    C.拒绝服务攻击
    D.特洛伊木马

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3895218880.html

  • 试题6

    密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是()。
    A.仅知密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/501762646.html

  • 试题7

    在PKI体系中,注册机构RA的功能不包括() 。
    A.签发证书
    B.认证注册信息的合法性
    C.批准证书的申请
    D.批准撤销证书的申请

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5020313240.html

  • 试题8

    DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。
    A. SHA1
    B. MD5
    C. MD4
    D. SHA2

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3275324398.html

  • 试题9

    以下关于认证技术的描述中,错误的是(  )。
    A.身份认证是用来对信息系统中实体的合法性进行验证的方法
    B.消息认证能够验证消息的完整性
    C.数字签名是十六进制的字符串
    D.指纹识别技术包括验证和识别两个部分

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3893424553.html

  • 试题10

    端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(   )。
    A.完全连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.ACK扫描

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522807413.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询