信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/11/6)

2022年11月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/11/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/11/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/11/6)

  • 试题1

    如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。
    A.实际安全
    B.可证明安全
    C.无条件安全
    D.绝对安全

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3899110708.html

  • 试题2

    根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
    A.仅知密文攻击
    B.选择密文攻击
    C.已知密文攻击
    D.选择明文攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3268719325.html

  • 试题3

    Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个 Kerberos 系统涉及四个基本实体:Kerberos 客户机、认证服务器 AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为(   )
    A.Kerberos 客户机
    B.认证服务器AS
    C.票据发放服务器TGS
    D.应用服务器

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5225018038.html

  • 试题4

    常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的()。
    A.机密性
    B.完整性
    C.可用性
    D.可控性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5222218596.html

  • 试题5

    计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(  )。
    A.为了保证调查工具的完整性,需要对所有工具进行加密处理
    B.计算机取证需要重构犯罪行为
    C.计算机取证主要是围绕电子证据进行的
    D.电子证据具有无形性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411038044.html

  • 试题6

    P2DR模型是一种体现主动防御思想的网络安全模型,该模型中D表示(  )。
    A. Design(设计)
    B. Detection(检测)
    C. Defense(防御)
    D. Defend(保护)

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4111723956.html

  • 试题7

    网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 (  )。
    A.定期清理浏览器缓存和上网历史记录
    B.禁止使用ActiveX控件和_Java脚本
    C.在他人计算机上使用“自动登录”和“记住密码”功能
    D.定期清理浏览器Cookies

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4112212200.html

  • 试题8

    Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是()
    A.NetXray
    B.Packetboy
    C.Netmonitor
    D.协议分析仪

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5018311798.html

  • 试题9

    甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是(  )。
    A.注册中心RA
    B.国家信息安全测评认证中心
    C.认证中心CA
    D.国际电信联盟ITU

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3895911611.html

  • 试题10

    恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀><恶意代码名称><恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是()。
    A.Worm
    B.Trojan
    C.Binder
    D.Script

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5019425280.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询