信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/2/7)

2024年02月08日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/2/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/2/7

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/2/7)

  • 试题1

    Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个 Kerberos 系统涉及四个基本实体:Kerberos 客户机、认证服务器 AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为(   )
    A.Kerberos 客户机
    B.认证服务器AS
    C.票据发放服务器TGS
    D.应用服务器

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5225018038.html

  • 试题2

    Linux系统的运行日志存储的目录是(  )。
    A./var/log
    B./usr/log
    C./etc/log
    D./tmp/log

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3894728881.html

  • 试题3

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于()。
    A.背包问题
    B.椭圆曲线问题
    C.大整数因子分解问题
    D.离散对数问题

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5018123810.html

  • 试题4

    报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括().
    A.报文加密
    B.数字水印
    C.MAC
    D.HMAC

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5018617837.html

  • 试题5

    在DES加密算法中,密钥长度和被加密的分组长度分别是()
    A、56位和64位
    B、56位和56位
    C、64位和64位
    D、64位和56位

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2847821534.html

  • 试题6

    文件类型病毒不能感染的文件类型是()
    A.COM类型
    B.HTML类型
    C. SYS类型
    D. EXE类型

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/327247222.html

  • 试题7

    以下有关网站攻击防护及安全监测技术的说法,错误的 (   )
    A.Web应用防火墙针对80、443端口
    B.包过滤防火墙只能基于IP层过滤网站恶意包
    C.利用操作系统的文件调用事件来检测网页文件的完整性变化,可以发现网站被非授权修改
    D.网络流量清洗可以过滤掉针对目标网络攻击的恶意网络流量

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5225826897.html

  • 试题8

    入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。IPS的主要安全功能不包括(    )。
    A.屏蔽指定IP地址
    B.屏蔽指定网络端口
    C.网络物理隔离
    D.屏蔽指定域名

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227318744.html

  • 试题9

    在IPSec虚拟专用网当中,提供数据源认证的协议是(   )
    A.SKIP
    B.IP AH
    C.IP ESP
    D.ISAKMP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5226114857.html

  • 试题10

    一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(  )。
    A.放宽文件许可权
    B.安装嗅探器
    C.修改管理员口令
    D.建立隐蔽信道

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5735327795.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询