信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/5/22)

2024年05月23日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/5/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/5/22)

  • 试题1

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
    A.PINC扫描技术和端口扫描技术
    B.端口扫描技术和漏洞扫描技术
    C.操作系统探测和漏洞扫描技术
    D. PINC扫描技术和操作系统探测

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题2

    VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是() 。
    A.VPN采用隧道技术实现安全通信
    B.第2层隧道协议L2TP主要由LAC和LNS构成
    C.IPSec可以实现数据的加密传输
    D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题3

    PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示(  )。
    A. Design(设计)
    B. Detection(检测)
    C. Defense(防御)
    D. Defend(保护)

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题4

    下列关于公钥体制中说法不正确的是()
    A.在一个公钥体制中,一般存在公钥和私钥两种密钥
    B.公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的
    C.公钥体制中的关于可以以明文方式发送
    D.公钥密码中的私钥可以用来进行数字签名

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题5

    以下关于认证和加密的表述中,错误的是()
    A.加密用以确保数据的保密性
    B.认证用以确保报文发送者和接收者的真实性
    C.认证和加密都可以阻止对手进行被动攻击
    D.身份认证的目的在于识别用户的合法性,阻止非法用户访问系统

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题6

    Diffie-Hellman密钥交换协议是一种共享秘密的方案,该协议是基于(     )的困难性。
    A.大素数分解问题
    B.离散对数问题
    C.椭圆离散对数问题
    D.背包问题

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题7

    甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是(  )。
    A.注册中心RA
    B.国家信息安全测评认证中心
    C.认证中心CA
    D.国际电信联盟ITU

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题8

    以下关于网络流量监控的叙述中,不正确的是(  )。
    A.网络流量监控分析的基础是协议行为解析技术
    B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
    C.流量监控能够有效实现对敏感数据的过滤
    D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题9

    蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类螨虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是()
    A.CodeRed
    B.Slammer
    C.MSBlaster
    D.IRC-worm

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

  • 试题10

    工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括()
    A.系统漏洞
    B.网络攻击
    C.设备故障
    D.病毒破坏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/22

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习