信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/12/4)

2022年12月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/12/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/12/4)

  • 试题1

    在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
    A.问卷调查
    B.人员访谈
    C.渗透测试
    D.手工检查

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5023413493.html

  • 试题2

    被动攻击通常包含()
    A.拒绝服务攻击
    B.欺骗攻击
    C.窃听攻击
    D.数据驱动攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327004290.html

  • 试题3

    下列关于数字签名说法正确的是(  )。
    A.数字签名不可信
    B.数字签名不可改变
    C.数字签名可以否认
    D.数字签名易被伪造

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411153134.html

  • 试题4

    PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(  )。
    A.密钥泄漏
    B.系统升级
    C.证书到期
    D.从属变更

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4114120079.html

  • 试题5

    防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

    A.双重宿主主机
    B.(被)屏蔽主机
    C.(被)屏蔽子网
    D.混合模式

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3273114558.html

  • 试题6

    密码算法可以根据密钥属性的特点进行分类,其中发送方使用的加密密钥和接收方使用的解密密钥不相同,并且从其中一个密钥难以推导出另一个密钥,这样的加密算法称为(    )。
    A.非对称密码
    B.单密钥密码
    C.对称密码
    D.序列密码

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5223614108.html

  • 试题7

    日志文件是Windows系统中一个比较特殊的文件,它记录 Windows系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为(    )。
    A.SecEvent.evt
    B.AppEvent.evt
    C.SysEvent.evt
    D.CybEvent.evt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5228525497.html

  • 试题8

    A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M ‘ = KBpub(KApri(M))。B方收到密文,正确的解决方案是()
    A. KBpub(KApri(M ‘ ))
    B. KBpub(KApub(M ‘ ))
    C. KApub(KBpri(M ‘ ))
    D. KBpri(KApri(M ‘ ))

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3272224096.html

  • 试题9

    以下选项中,不属于生物识别方法的是(  )。
    A.掌纹识别
    B.个人标记号识别
    C.人脸识别
    D.指纹识别

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3894014927.html

  • 试题10

    在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
    A.信息隐藏技术
    B.数据加密技术
    C.消息认证技术
    D.数字水印技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3272526383.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询