2022年12月16日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/12/15)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/15
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/12/15)
试题1
安全套接字层超文本传输协议HTTPS在HTTP的基础上加入了SSL协议, 网站的安全协议是HTTPS时,该网站浏览时会进行()处理。查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/st/50224740.html
试题2
雪崩效应指明文或密钥的少量变化会引起密文的很大变化。下列密码算法中不具有雪崩效应的是()查看答案
试题参考答案:D
试题3
Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是()查看答案
试题参考答案:D
试题4
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A、加密技术
B、匿名技术
C、消息认证技术
D、数据备份技术
查看答案
试题参考答案:C
试题5
数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为()。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/502094100.html
试题6
在以下网络威胁中,()不属于信息泄露
A、数据窃听
B、流量分析
C、偷窃用户账户
D、暴力破解
查看答案
试题参考答案:D
试题7
人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是( )。查看答案
试题参考答案:A
试题8
按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是( )。查看答案
试题参考答案:D
试题9
特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/284819103.html
试题10
有线等效保密协议WEP是IEEE 802.11标准的一部分,其为了实现机密性采用的加密算法是()查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐