信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/7/9)

2024年07月10日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/7/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/7/9)

  • 试题1

    已知DES算法S盒如下:

    如果该S盒的输入为010001,其二进制输出为(   )
    A.0110
    B.1001
    C.0100
    D.0101

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题2

    网络安全控制技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。以下不属于网络安全控制技术的是()。
    A.VPN技术
    B.容灾与备份技术
    C.入侵检测技术
    D.信息认证技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题3

    网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是(  )。
    A.蜜罐技术
    B.入侵检测技术
    C.防火墙技术
    D.恶意代码扫描技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题4

    恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有(  )四种类型。
    A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
    B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
    C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
    D.远程控制木马、话费吸取类、系统破坏类和恶意推广

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题5

    多数数据库系统有公开的默认账号和默认密码,系统密码有些就存储在操作系统中的普通文本文件中,如: Oracle 数据库的内部密码就存储在( )文件中。
    A.listener.ora
    B.strXXX.cmd
    C.key.ora
    D.paswrD.cmd

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题6

    Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是()
    A.NetXray
    B.Packetboy
    C.Netmonitor
    D.协议分析仪

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题7

    密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(  )。
    A.数学分析攻击
    B.差分分析攻击
    C.基于物理的攻击
    D.穷举攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题8

    Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是(  )。
    A.嗅探
    B.包记录
    C.分布式入侵检测
    D.网络入侵检测

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题9

    以下关于公钥基础设施(PKI)的说法中,正确的是()
    A. PKI可以解决公钥可信性问题
    B. PKI不能解决公钥可信性问题
    C. PKI只能有政府来建立
    D.PKI不提供数字证书查询服务

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

  • 试题10

    PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)。其中,信息隐藏是属于()的内容。
    A.保护
    B.检测
    C.恢复
    D.响应

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/9

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询