2024年02月22日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/2/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/2/21
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/2/21)
试题1
甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T)
B、国家安全局(NSA)
C、认证中心(CA)
D、国家标准化组织(ISO)
查看答案
试题参考答案:C
试题2
在访问因特网时,为了防止WEB页面中恶意代码对自己计算机的损害,可以采取的防范措施是( )。查看答案
试题参考答案:A
试题3
The modern study of symmetric-key ciphers relates mainly to the study of block ciphers and stream ciphers and to their applications. A block cipher is, in a sense, a modern embodiment of Alberti's polyalphabetic cipher: block ciphers take as input a block of (71 )and a key, and output a block of ciphertext of the same size. Since messages are almost always longer than a single block, some method of knitting together successive blocks is required. Several have been developed, some with better security in one aspect or another than others. They are the mode of operations and must be carefully considered when using a block cipher in a cryptosystem.查看答案
试题参考答案:A、D、C、B、A
试题4
按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。查看答案
试题参考答案:D
试题5
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/411318971.html
试题6
2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法一致通过成为国际标准。查看答案
试题参考答案:D
试题7
IPSec属于( )的安全解决方案。查看答案
试题参考答案:A
试题8
针对电子邮件的安全问题,人们利用PGP(Pretty Good Privacy)来保护电子邮件的安全。以下有关PGP的表述,错误的是( )。查看答案
试题参考答案:D
试题9
面向身份信息的认证应用中,最常用的认证方法是()
A、基于数据库的认证
B、基于摘要算法认证
C、基于PKI认证
D、基于账户名/口令认证
查看答案
试题参考答案:D
试题10
电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是( )。查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐