信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/9/20)

2023年09月21日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/9/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/9/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/9/20)

  • 试题1

    分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

    A.ECB模式
    B.CFB模式
    C.CBC模式
    D.OFB模式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3897626578.html

  • 试题2

    S/Key口令是一种一次性口令生产方案,它可以对抗()
    A、恶意代码木马攻击
    B、拒绝服务攻击
    C、协议分析攻击
    D、重放攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2845025503.html

  • 试题3

    (1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
    There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
    Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
    Hidden text within Web pages
    Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
    Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
    steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
    The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
    (1)A、Cryptography
    B、Geography
    C、Stenography
    D、Steganography
    (2)A、methods
    B、software
    C、tools
    D、services
    (3)A、Member
    B、Management
    C、Message
    D、Mail
    (4)A、powerful
    B、sophistication
    C、advanced
    D、easy
    (5)A、least
    B、most
    C、much
    D、less

    查看答案

    试题参考答案:D、A、C、B、A

    试题解析与讨论:www.cnitpm.com/st/2851420507.html

  • 试题4

    通过网络传播法律法规禁止的信息,炒作敏感问题并危害国家安全、社会稳定和公众利益的事件,属于(    )。
    A.信息内容安全事件
    B.信息破坏事件
    C.网络攻击事件
    D.有害程序事件

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/52277298.html

  • 试题5

    Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是()
    A.NetXray
    B.Packetboy
    C.Netmonitor
    D.协议分析仪

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5018311798.html

  • 试题6

    在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
    A.问卷调查
    B.人员访谈
    C.渗透测试
    D.手工检查

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5023413493.html

  • 试题7

    为了防御网络监听,最常用的方法是()
    A.采用物理传输(非网络)
    B.信息加密
    C.无线网
    D.使用专线传输

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273625542.html

  • 试题8

    以下选项中,不属于生物识别方法的是()
    A、指纹识别
    B、声音识别
    C、虹膜识别
    D、个人标记号识别

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/284607440.html

  • 试题9

    2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自 (     ) 起施行。
    A.2021年9月1日
    B.2021年10月1日
    C.2021年11月1日
    D.2021年12月1日

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/522263541.html

  • 试题10

    AES结构由以下4个不同的模块组成,其中()是非线性模块
    A、字节代换
    B、行移位
    C、列混淆
    D、轮密钥加

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2851110456.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询