信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/8/5)

2023年08月06日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/8/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/8/5

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/8/5)

  • 试题1

    人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(  )。
    A.流量分析
    B.后门
    C.拒绝服务攻击
    D.特洛伊木马

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3895218880.html

  • 试题2

    以下关于TCP协议的描述,错误的是(  )。
    A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
    B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
    C.TCP使用二次握手来建立连接,具有很好的可靠性
    D.TCP每发送一个报文段,就对这个报文段设置一次计时器

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389505321.html

  • 试题3

    在Widows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令()。
    A.ipconfig
    B.traceroute
    C.netstat
    D.nslookup

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5018523495.html

  • 试题4

    IPSec协议可以为数据传输提供数据源验证、无连接数据完整性、数据机密性、抗重播等安全服务。其实现用户认证采用的协议是(  )。
    A. IKE协议
    B. ESP协议
    C. AH协议
    D. SKIP协议

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411219198.html

  • 试题5

    在IPv4的数据报格式中,字段()最适合于携带隐藏信息
    A、生存时间
    B、源IP地址
    C、版本
    D、标识

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2847016173.html

  • 试题6

    网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是(    )。
    A.重放攻击
    B.假冒攻击
    C.拒绝服务攻击
    D.窃听

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5223127924.html

  • 试题7

    以下关于网络钓鱼的说法中,不正确的是()
    A、网络钓鱼融合了伪装、欺骗等多种攻击方式
    B、网络钓鱼与Web服务没有关系
    C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
    D、网络钓鱼是“社会工程攻击”是一种形式

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2850019681.html

  • 试题8

    密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含()
    A.核心密码
    B.普通密码
    C.商用密码
    D.国产密码

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/502285.html

  • 试题9

    通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是(    )
    A.事件产生器
    B.事件分析器
    C.响应单元
    D.事件数据库

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5226223863.html

  • 试题10

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询