信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/12/28)

2022年12月29日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/12/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/12/28)

  • 试题1

    中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(  )。
    A.DNS欺骗
    B.社会工程攻击
    C.网络钓鱼
    D.旁注攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411318971.html

  • 试题2

    为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6.0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括(    )
    A.网络支付、金融借贷
    B.网上购物、即时通信
    C.餐饮外卖、运动健身
    D.问诊挂号、求职招聘

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227510992.html

  • 试题3

    为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是()。
    A.姓名
    B.年龄
    C.肖像
    D.财物收入

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/501782602.html

  • 试题4

    以下关于VPN的叙述中,正确的是()
    A、VPN指的是用户通过公用网络建立的临时的、安全的连接
    B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
    C、VPN不能做到信息认证和身份认证
    D、VPN只能提供身份认证,不能提供数据加密的功能

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/285048692.html

  • 试题5

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于 (     )
    A.对称密码体制和哈希算法
    B.公钥密码体制和单向安全哈希算法
    C.序列密码体制和哈希算法
    D.公钥密码体制和对称密码体制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5224026082.html

  • 试题6

    分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

    A.ECB模式
    B.CFB模式
    C.CBC模式
    D.OFB模式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3897626578.html

  • 试题7

    以下不属于代码静态分析的方法是()。
    A.内存扫描
    B.模式匹配
    C.定理证明
    D.模型检测

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3275016237.html

  • 试题8

    Kerberos是一种常用的身份认证协议,它采用的加密算法是()
    A、Elgamal
    B、DES
    C、MD5
    D、RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2847116804.html

  • 试题9

    1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
    A.Shannon
    B.Diffie
    C.Hellman
    D.Shamir

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3268914698.html

  • 试题10

    如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(  )。
    A.可用性
    B.完整性
    C.机密性
    D.可控性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3893720640.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询