信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/8/15)

2024年08月16日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/15)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/15)

  • 试题1

    攻击者通过对目标主机进行端口扫描,可以直接获得()。
    A.目标主机的口令
    B.给目标主机种植木马
    C.目标主机使用了什么操作系统
    D.目标主机开放了那些端口服务

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题2

    国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是()
    A.PKI
    B.DSA
    C.CPK
    D.ECDH

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题3

    (   )是需要鉴别的实体;(   )是验证对象和鉴别实体之间进行认证信息交换所遵从的规则;(   )根据验证对象所提供的认证依据,给出身份的真实性或属性判断。
    A.验证对象、认证协议、鉴别实体
    B.鉴别实体、认证协议、验证对象
    C.验证客户、认证协议、鉴别客户
    D.验证者、认证协议、声称者

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题4

    文件型病毒不能感染的文件类型是( )。
    A.HTML型
    B.COM型
    C.SYS 型
    D.EXE 类型

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题5

    等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(  )。
    A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
    B、对信息系统中使用的信息安全产品实行按等级管理
    C、对信息系统中发生的信息安全事件按照等级进行响应和处置
    D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题6

    安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是(  )。
    A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
    B.SET不需要可信第三方认证中心的参与
    C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性
    D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题7

    认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。以下不适合作为实体对象身份标识的是(    )。
    A.常用IP地址
    B.网卡地址
    C.通信运营商信息
    D.用户名和口令

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题8

    一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(  )。
    A.放宽文件许可权
    B.安装嗅探器
    C.修改管理员口令
    D.建立隐蔽信道

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题9

    证书授权中心(CA)的主要职责不包含()。
    A.证书管理
    B.证书签发
    C.证书加密
    D.证书撤销

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

  • 试题10

    在Widows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令()。
    A.ipconfig
    B.traceroute
    C.netstat
    D.nslookup

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/15

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习