信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/4/26)

2023年04月27日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/4/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/4/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/4/26)

  • 试题1

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

  • 试题2

    以下选项中,不属于生物识别方法的是()
    A、指纹识别
    B、声音识别
    C、虹膜识别
    D、个人标记号识别

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/284607440.html

  • 试题3

    基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(  )。
    A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
    B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
    C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
    D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4115119792.html

  • 试题4

    数字水印技术是指在数字化的数据内容中嵌入不明显的记号,被嵌入的记号通常是不可见的或者不可察觉的,但是通过计算操作能够实现对该记号的提取和检测。数字水印不能实现()
    A.证据篡改鉴定
    B.数字信息版权保护
    C.图像识别
    D.电子票据防伪

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/502238165.html

  • 试题5

    BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现(  )。
    A、强化员工的信息安全意识,规范组织信息安全行为
    B、对组织内关键信息资产的安全态势进行动态监测
    C、促使管理层坚持贯彻信息安全保障体系
    D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4108410250.html

  • 试题6

    网络系统中针对海量数据的加密,通常不采用(  )方式。
    A.会话加密
    B.公钥加密
    C.链路加密
    D.端对端加密

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3897318694.html

  • 试题7

    在Linux系统中,可用(    )工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。
    A.ps
    B.lsof
    C.top.
    D.pwck

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5227024855.html

  • 试题8

    国产密码算法是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法。以下国产密码算法中,属于分组密码算法的是 (    )
    A.SM2
    B.SM3
    C.SM4
    D.SM9

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522386616.html

  • 试题9

    移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
    A、用户身份(ID)
    B、用户位置信息
    C、终端设备信息
    D、公众运营商信息

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2847314700.html

  • 试题10

    安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于(    )。
    A.黑盒测试
    B.白盒测试
    C.灰盒测试
    D.盲盒测试

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5228114241.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询