信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/8/19)

2022年08月20日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/8/19)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/8/19

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/8/19)

  • 试题1

    在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()
    A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
    B、在浏览器中安装数字证书
    C、利用IP安全协议访问Web站点
    D、利用SSL访问Web站点

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2846515273.html

  • 试题2

    蜜罐技术是一种基于信息欺骗的主动防御技术,是入侵检测技术的一个重要发展方向,蜜罐为了实现一台计算机绑定多个IP地址,可以使用(    ) 协议来实现。
    A.ICMP
    B.DHCP
    C.DNS
    D.ARP

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5226326060.html

  • 试题3

    资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是()。
    A.资产清单的编制是风险管理的一个重要的先决条件
    B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等
    C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别
    D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5023018111.html

  • 试题4

    下列关于公钥密码体制说法不正确的是(  )。
    A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥
    B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
    C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的
    D.公钥密码体制中的私钥可以用来进行数字签名

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/389898585.html

  • 试题5

    密码分析的目的是()
    A.发现加密算法
    B.发现密钥或者密文对应的明文
    C.发现解密算法
    D.发现攻击者

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273915034.html

  • 试题6

    威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(    )。
    A.欺骗
    B.非法访问
    C.拒绝服务
    D.暴力破解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227617355.html

  • 试题7

    密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()
    A、截获密文
    B、截获密文并获得密钥
    C、截获密文,了解加密算法和解密算法
    D、截获密文,获得密钥并了解解密算法

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2847525530.html

  • 试题8

    工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
    A.内部人为风险
    B.黑客攻击
    C.设备损耗
    D.病毒破坏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327068465.html

  • 试题9

    网络攻击者经常采用的工具主要包括:扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是(   )。
    A.SuperScan
    B.LOphtCrack
    C.Metasploit
    D.WireShark

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5223417677.html

  • 试题10

    以下关于隧道技术说法不正确的是()
    A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
    B、隧道技术的本质是用一种协议来传输另外一种协议
    C、IPSec协议中不会使用隧道技术
    D、虚拟专用网中可以采用隧道技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2850118239.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询