信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/11/20)

2022年11月21日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/11/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/11/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/11/20)

  • 试题1

    防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
    A、内部威胁和病毒威胁
    B、外部攻击
    C、外部攻击、外部威胁和病毒威胁
    D、外部攻击和外部威胁

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2845123602.html

  • 试题2

    Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于(  )。
    A.本地策略
    B.公钥策略
    C.软件限制策略
    D.帐户策略

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4113026499.html

  • 试题3

    以下关于虚拟专用网VPN描述错误的是(  )。
    A. VPN不能在防火墙上实现
    B.链路加密可以用来实现VPN
    C.IP层加密可以用来实现VPN
    D. VPN提供机密性保护

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411426144.html

  • 试题4

    Hash 算法是指产生哈希值或杂凑值的计算方法。MD5算法是由Rivest 设计的Hash算法,该算法以512比特数据块为单位处理输入,产生(    )的哈希值。
    A.64比特
    B.128比特
    C.256比特
    D.512比特

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5223923806.html

  • 试题5

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于 (     )
    A.对称密码体制和哈希算法
    B.公钥密码体制和单向安全哈希算法
    C.序列密码体制和哈希算法
    D.公钥密码体制和对称密码体制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5224026082.html

  • 试题6

    数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
    A、安全性
    B、隐蔽性
    C、鲁棒性
    D、可见性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2846317420.html

  • 试题7

    蜜罐技术是一种基于信息欺骗的主动防御技术,是入侵检测技术的一个重要发展方向,蜜罐为了实现一台计算机绑定多个IP地址,可以使用(    ) 协议来实现。
    A.ICMP
    B.DHCP
    C.DNS
    D.ARP

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5226326060.html

  • 试题8

    网络系统中针对海量数据的加密,通常不采用(  )方式。
    A.会话加密
    B.公钥加密
    C.链路加密
    D.端对端加密

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3897318694.html

  • 试题9

    通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是(    )
    A.事件产生器
    B.事件分析器
    C.响应单元
    D.事件数据库

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5226223863.html

  • 试题10

    蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类螨虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是()
    A.CodeRed
    B.Slammer
    C.MSBlaster
    D.IRC-worm

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5021119931.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询