信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/6/4)

2024年06月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/6/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/6/4)

  • 试题1

    IPSec是Internet Protocol Security 的缩写,以下关于IPSec 协议的叙述中,错误的是( )。
    A.IP AH的作用是保证IP包的完整性和提供数据源认证
    B.IP AH提供数据包的机密性服务
    C.IP ESP的作用是保证IP包的保密性
    D.IP Sec 协议提完整性验证机制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题2

    以下恶意代码中,属于宏病毒的是()
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题3

    根据入侵检测系统的检测数据来源和它的安全作用范围,可以将其分为基于主机的入侵检测系统HIDS、基于网络的入侵检测系统 NIDS 和分布式入侵检测系统 DIDS 三种。以下软件不属于基于主机的入侵检测系统 HIDS的是()。
    A.Cisco Secure ID
    B.SWATCH
    C.Tripwire
    D.网页防篡改系统

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题4

    下列关于数字签名说法正确的是(  )。
    A.数字签名不可信
    B.数字签名不可改变
    C.数字签名可以否认
    D.数字签名易被伪造

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题5

    日志文件是Windows系统中一个比较特殊的文件,它记录 Windows系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为(    )。
    A.SecEvent.evt
    B.AppEvent.evt
    C.SysEvent.evt
    D.CybEvent.evt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题6

    交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。交换机根据功能变化分为五代,其中第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的 (    ) 。
    A.物理层
    B.数据链路层
    C.网络层
    D.应用层

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题7

    域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是()
    A.net
    B.org
    C.biz
    D.mil

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题8

    从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是()
    A.伪造
    B.流量分析
    C.拒绝服务
    D.中间人攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题9

    重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是().
    A.序号
    B.明文填充
    C.时间戳
    D.Nonce

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

  • 试题10

    数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
    A.版权保护
    B.票据防伪
    C.证据篡改鉴定
    D.图像数据

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/4

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习