信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/6/11)

2023年06月12日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/6/11)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/6/11

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/6/11)

  • 试题1

    数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是(  )。
    A.保密性
    B.隐蔽性
    C.可见性
    D.完整性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3894316153.html

  • 试题2

    虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括(  )
    A.隧道技术
    B.信息隐藏技术
    C.密钥管理技术
    D.身份认证技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4109816382.html

  • 试题3

    以下关于认证和加密的表述中,错误的是()
    A.加密用以确保数据的保密性
    B.认证用以确保报文发送者和接收者的真实性
    C.认证和加密都可以阻止对手进行被动攻击
    D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5017719556.html

  • 试题4

    FTP是一个交互会话的系统,在进行文件传输时,FTP的客户和服务器之间需要建立两个TCP连接,分别是()
    A.认证连接和数据连接州
    B.控制连接和数据连接
    C.认证连接和控制连接
    D.控制连接和登录连接

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5021027649.html

  • 试题5

    利用公开密钥算法进行数据加密时,采用的方式是(  )。
    A.发送方用公开密钥加密,接收方用公开密钥解密
    B.发送方用私有密钥加密,接收方用私有密钥解密
    C.发送方用公开密钥加密,接收方用私有密钥解密
    D.发送方用私有密钥加密,接收方用公开密钥解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3899312903.html

  • 试题6

    《中华人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,已于2020年1月1日起施行。《中华人民共和国密码法》规定国家对密码实分类管理,密码分为(    )。
    A.核心密码、普通密码和商用密码
    B.对称密码、公钥密码和哈希算法
    C.国际密码、国产密码和商用密码
    D.普通密码,涉密密码和商用密码

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5222815111.html

  • 试题7

    1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
    A.Shannon
    B.Diffie
    C.Hellman
    D.Shamir

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3268914698.html

  • 试题8

    访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份,基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于(    )。
    A.基于角色的访问控制规则
    B.基于地址的访问控制规则
    C.基于时间的访问控制规则
    D.基于异常事件的访问控制规则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5225421270.html

  • 试题9

    包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判新是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:
    access-list list-number {demy|permit}protocol
    source source-wildcard source-qualifiers
    destination destination-wildcard destination-qualifiers[log|log-input]
    则以下说法错误的是 (    )。
    A.source表示来源的IP地址
    B.deny表示若经过过滤器的包条件匹配,则允许该包通过
    C.destination表示目的IP地址
    D.log表示记录符合规则条件的网络包

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5225716273.html

  • 试题10

    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
    A.机密性
    B.可用性
    C.完整性
    D.真实性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3271121583.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习