信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/8/7)

2024年08月08日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/7)

  • 试题1

    密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()
    A、截获密文
    B、截获密文并获得密钥
    C、截获密文,了解加密算法和解密算法
    D、截获密文,获得密钥并了解解密算法

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题2

    PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(  )。
    A.证书的颁发
    B.证书的审批
    C.证书的加密
    D.证书的备份

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题3

    人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(  )。
    A.流量分析
    B.后门
    C.拒绝服务攻击
    D.特洛伊木马

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题4

    无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成, 通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中, 不属于工业标准的是()。
    A.ISA100.11a
    B.WIA-PA
    C.Zigbee
    D.WirelessHART

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题5

    域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是()
    A.net
    B.org
    C.biz
    D.mil

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题6

    密码分析的目的是()
    A.发现加密算法
    B.发现密钥或者密文对应的明文
    C.发现解密算法
    D.发现攻击者

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题7

    端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于(  )
    A.FIN扫描
    B.半连接扫描
    C.SYN扫描
    D.完全连接扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题8

    网络信息系统的漏洞主要来自两个方面: 非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞来源的是( )。
    A.网络安全策略不完备
    B.设计错误
    C.缓冲区溢出
    D.配置错误

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题9

    扫描技术()
    A、只能作为攻击工具
    B、只能作为防御工具
    C、只能作为检查系统漏洞的工具
    D、既可以作为攻击工具,也可以作为防御工具

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

  • 试题10

    恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动传播和被动传播。()属于主动传播的恶意代码。
    A.逻辑炸弹
    B.特洛伊木马
    C.网络蠕虫
    D.计算机病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/7

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习