信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/7/18)

2023年07月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/7/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/7/18

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/7/18)

  • 试题1

    分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

    A.ECB模式
    B.CFB模式
    C.CBC模式
    D.OFB模式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3897626578.html

  • 试题2

    特洛伊木马攻击的威胁类型属于(  )。
    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3896122725.html

  • 试题3

    《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
    A、国务院
    B、国家网信部门
    C、省级以上人民政府
    D、网络服务提供商

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4108224712.html

  • 试题4

    以下关于网络钓鱼的说法中,不正确的是(  )。
    A.网络钓鱼属于社会工程攻击
    B.网络钓鱼与Web服务没有关系
    C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
    D.网络钓鱼融合了伪装、欺骗等多种攻击方式

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3898012094.html

  • 试题5

    证书授权中心(CA)的主要职责不包含()。
    A.证书管理
    B.证书签发
    C.证书加密
    D.证书撤销

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3274624347.html

  • 试题6

    以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
    A.利用社会工程学
    B.利用虚假的电子商务网站
    C.利用假冒网上银行、网上证券网站
    D.利用密罐

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3270110139.html

  • 试题7

    利用公开密钥算法进行数据加密时,采用的方法是()
    A、发送方用公开密钥加密,接收方用公开密钥解密
    B、发送方用私有密钥加密,接收方用私有密钥解密
    C、发送方用公开密钥加密,接收方用私有密钥解密
    D、发送方用私有密钥加密,接收方用公开密钥解密

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2847616861.html

  • 试题8

    以下选项中,不属于生物识别方法的是()
    A、指纹识别
    B、声音识别
    C、虹膜识别
    D、个人标记号识别

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/284607440.html

  • 试题9

    为防范国家数据安全风险,维护国家安全,保护公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”“运满满”“货车帮”和“BOSS直聘”开展网络安全审查。此次审查依据的国家相关法律法规是(   )。
    A.《中华人民共和国网络安全法》和《中华人民共和国国家安全法》
    B.《中华人民共和国网络安全法》和《中华人民共和国密码法》
    C.《中华人民共和国数据安全法》和《中华人民共和国网络安全法》
    D.《中华人民共和国数据安全法》和《中华人民共和国国家安全法》

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5222512951.html

  • 试题10

    端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(   )。
    A.完全连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.ACK扫描

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522807413.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询