信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/12/6)

2023年12月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/12/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/12/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/12/6)

  • 试题1

    根据自主可控的安全需求,近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。我国国密标准中的杂凑算法是()
    A.SM2
    B.SM3
    C.SM4
    D.SM9

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/501729236.html

  • 试题2

    下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(  )。
    A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
    B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
    C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定
    D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/410917358.html

  • 试题3

    攻击者通过对目标主机进行端口扫描,可以直接获得()。
    A.目标主机的口令
    B.给目标主机种植木马
    C.目标主机使用了什么操作系统
    D.目标主机开放了那些端口服务

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3270814559.html

  • 试题4

    PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(  )。
    A.密钥泄漏
    B.系统升级
    C.证书到期
    D.从属变更

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4114120079.html

  • 试题5

    利用公开密钥算法进行数据加密时,采用的方法是()
    A、发送方用公开密钥加密,接收方用公开密钥解密
    B、发送方用私有密钥加密,接收方用私有密钥解密
    C、发送方用公开密钥加密,接收方用私有密钥解密
    D、发送方用私有密钥加密,接收方用公开密钥解密

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2847616861.html

  • 试题6

    1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
    A.Shannon
    B.Diffie
    C.Hellman
    D.Shamir

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3268914698.html

  • 试题7

    SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(  )算法。
    A. DES
    B. MD5
    C. RSA
    D. IDEA

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4111321066.html

  • 试题8

    应用代理防火墙的主要优点是()
    A.加密强度高
    B.安全控制更细化、更灵活
    C.安全服务的透明性更好
    D.服务对象更广泛

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3271018450.html

  • 试题9

    (  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
    A.缓冲区溢出
    B.分布式拒绝服务
    C.拒绝服务
    D. 口令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4114823197.html

  • 试题10

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(  )。
    A.数字证书和PKI系统相结合
    B.对称密码体制和MD5算法相结合
    C.公钥密码体制和单向安全Hash函数算法相结合
    D.公钥密码体制和对称密码体制相结合

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3893927027.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询