信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/10/12)

2022年10月13日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/10/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/10/12

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/10/12)

  • 试题1

    在访问因特网时,为了防止WEB页面中恶意代码对自己计算机的损害,可以采取的防范措施是(  )。
    A.将要访问的Web站点按其可信度分配到浏览器的不同安全区域
    B.利用SSL访问Web站点
    C.在浏览器中安装数字证书
    D.利用IP安全协议访问Web站点

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3894514090.html

  • 试题2

    信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
    A、加密技术
    B、匿名技术
    C、消息认证技术
    D、数据备份技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2848216282.html

  • 试题3

    拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。以下给出的攻击方式中,不属于拒绝服务攻击的是(     )
    A.SYN Flood
    B.DNS放大攻击
    C.SQL注入
    D.泪滴攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5223312431.html

  • 试题4

    在DES加密算法中,子密钥的长度和加密分组的长度分别是(  )。
    A.56位和64位
    B.48位和64位
    C.48位和56位
    D.64位和64位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3895821970.html

  • 试题5

    常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(  )。
    A.特洛伊木马
    B.蠕虫
    C.后门
    D. Rootkit

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4114327422.html

  • 试题6

    身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属干身份认证协议的是()
    A.IPSec协议
    B.S/KEY口令协议
    C.X.509协议
    D.Kerberos协议

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5023111359.html

  • 试题7

    属于对称加密算法。
    A.EIGantal
    B.DES
    C.MDS
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3269024299.html

  • 试题8

    以下不属于网络安全控制技术的是()
    A、防火墙技术
    B、访问控制
    C、入侵检测技术
    D、差错控制

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2849122070.html

  • 试题9

    工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()
    A.内部人为风险
    B.黑客攻击
    C.设备损耗
    D.病毒破坏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327068465.html

  • 试题10

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:
    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something (75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.
    A.authenticating
    B.authentication
    C.authorizing
    D.authorization
    A.much
    B.huge
    C.large
    D.big
    A.network
    B.cryptographic
    C.communication
    D.security
    A.are
    B.have
    C.can
    D.owned
    A.unique
    B.expenseive
    C.important
    D.intrinsic

    查看答案

    试题参考答案:A、C、B、B、D

    试题解析与讨论:www.cnitpm.com/st/5229210411.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询