信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/12/24)

2022年12月26日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/12/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/12/24)

  • 试题1

    SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(  )算法。
    A. DES
    B. MD5
    C. RSA
    D. IDEA

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4111321066.html

  • 试题2

    智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
    A、通讯管理模块
    B、数据管理模块
    C、安全管理模块
    D、文件管理模块

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/284973343.html

  • 试题3

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(  )。
    A、接收的消息m无伪造
    B、接收的消息m无篡改
    C、接收的消息m无错误
    D、接收的消息m无泄密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4109214951.html

  • 试题4

    计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是(  )。
    A.检查计算机是否感染病毒,清除已感染的任何病毒
    B.杜绝病毒对计算机的侵害
    C.查出已感染的任何病毒,清除部分已感染病毒
    D.检查计算机是否感染病毒,清除部分已感染病毒

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/389643226.html

  • 试题5

    被动攻击通常包含()
    A.拒绝服务攻击
    B.欺骗攻击
    C.窃听攻击
    D.数据驱动攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327004290.html

  • 试题6

    密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是()。
    A.仅知密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/501762646.html

  • 试题7

    网络攻击者经常采用的工具主要包括:扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是(   )。
    A.SuperScan
    B.LOphtCrack
    C.Metasploit
    D.WireShark

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5223417677.html

  • 试题8

    下列关于公钥密码体制说法不正确的是(  )。
    A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥
    B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
    C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的
    D.公钥密码体制中的私钥可以用来进行数字签名

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/389898585.html

  • 试题9

    Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。
    A.Elgamal
    B.DES
    C.MD5
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3895128132.html

  • 试题10

    要实现网络信息安全基本目标,网络应具备 (   )等基本功能。
    A.预警、认证、控制、响应
    B.防御、监测、应急、恢复
    C.延缓、阳止、检测、限制
    D.可靠、可用、可控、可信

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5222416362.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询