信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/12/30)

2022年12月31日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/12/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/30

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/12/30)

  • 试题1

    特洛伊木马攻击的威胁类型属于(  )。
    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3896122725.html

  • 试题2

    物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(  )。
    A.抗电磁干扰
    B.防电磁信息泄露
    C.磁盘加密技术
    D.电源保护

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411378913.html

  • 试题3

    为确保关键信息基础设施供应链安全,维护国家安全,依据(),2020年4月27日,国家互联网信息办公室等12个部门联合发布了《网络安全审查办法》,该办法自2020年6月1日实施,将重点评估采购网络产品和服务可能带来的国家安全风险。
    A.《中华人民共和国国家安全法》和《中华人民共和国网络安全法》
    B.《中华人民共和国国家保密法》和《中华人民共和国网络安全法》
    C.《中华人民共和国国家安全法》和《网络安全等级保护条例》
    D.《中华人民共和国国家安全法》和《中华人民共和国国家保密法》

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5017515860.html

  • 试题4

    常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的()。
    A.机密性
    B.完整性
    C.可用性
    D.可控性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5222218596.html

  • 试题5

    The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of (71 )and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.
    The Data Encryption Standard (DES) and the Advanced Encryption Standard (AES) are( 72 )designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an official standard, DES (especially its still-approved and much more secure triple-DES variant) remains quite popular; it is used across a wide range of applications, from ATM encryption to e-mail privacy and secure remote access. Many other block ciphers have been designed and released, with considerable variation in quality. Many have been thoroughly broken. See Category: Block ciphers.
    Stream ciphers, in contrast to the ‘block’type, create an arbitrarily long stream of key material, which is combined ( 73 )the plaintext bit-by-bit or character-by-character, somewhat like the one-time pad. In a stream cipher, the output( 74 )is created based on an internal state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the plaintext stream as well. RC4 is an example of a well-known, and widely used, stream cipher; see Category: Stream ciphers.
    Cryptographic hash functions (often called message digest functions) do not necessarily use keys, but are a related and important class of cryptographic algorithms. They take input data (often an entire message), and output a short fixed length hash, and do so as a one-way function. For good ones, ( 75 ) (two plaintexts which produce the same hash) are extremely difficult to find.
    Message authentication codes (MACs) are much like cryptographic hash functions, except that a secret key is used to authenticate the hash value on receipt. These block an attack against plain hash functions.
    (71)
    A.plaintext
    B.ciphertext
    C.data
    D.hash
    (72)
    A.stream cipher
    B.hash function
    C.Message authentication code
    D.Block cipher
    (73)
    A.of
    B.for
    C.with
    D.in
    (74)
    A.hash
    B.stream
    C.ciphertext
    D.plaintext
    (75)
    A.collisions
    B.image
    C.preimage
    D.solution

    查看答案

    试题参考答案:A、D、C、B、A

    试题解析与讨论:www.cnitpm.com/st/4115223167.html

  • 试题6

    网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是(    )。
    A.重放攻击
    B.假冒攻击
    C.拒绝服务攻击
    D.窃听

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5223127924.html

  • 试题7

    IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(  )。
    A. IKE协议
    B. ESP协议
    C. AH协议
    D. SKIP协议

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411219198.html

  • 试题8

    Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是(  )。
    A.应用程序层、应用程序框架层、系统运行库层和Linux核心层
    B.Linux核心层、系统运行库层、应用程序框架层和应用程序层
    C.应用程序框架层、应用程序层、系统运行库层和Linux核心层
    D.Linux核心层、系统运行库层、应用程序层和应用程序框架层

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4109928816.html

  • 试题9

    以下关于TCP协议的描述,错误的是(  )。
    A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
    B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
    C.TCP使用二次握手来建立连接,具有很好的可靠性
    D.TCP每发送一个报文段,就对这个报文段设置一次计时器

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389505321.html

  • 试题10

    身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。目前,计算机及网络系统中常用的身份认证技术主要有:用户名/密码方式、智能卡认证、动态口令、生物特征认证等。其中能用于身份认证的生物特征必须具有(  )。
    A.唯一性和稳定性
    B.唯一性和保密性
    C.保密性和完整性
    D.稳定性和完整性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411269152.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询