2024年05月16日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/5/15)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/15
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/5/15)
试题1
IPSec VPN的功能不包括( )。查看答案
试题参考答案:A
试题2
BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下:查看答案
试题参考答案:A
试题3
数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是()查看答案
试题参考答案:B
试题4
以下网络攻击中,()属于被动攻击
A、拒绝服务攻击
B、重放
C、假冒
D、流量分析
查看答案
试题参考答案:D
试题5
移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定Key位的方式实现加密。设key=3,则对应明文MATH的密文为( )。查看答案
试题参考答案:C
试题6
访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是()。查看答案
试题参考答案:D
试题7
已知DES算法S盒如下:查看答案
试题参考答案:A
试题8
容灾的目的和实质是()查看答案
试题参考答案:C
试题9
攻击者通过对目标主机进行端口扫描,可以直接获得()。查看答案
试题参考答案:D
试题10
防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是( )。查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐