信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/1/30)

2025年02月01日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/1/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/1/30)

  • 试题1

    按照密码系统对明文的处理方法,密码系统可以分为()
    A、置换密码系统和易位密码
    B、密码学系统和密码分析学系统
    C、对称密码系统和非对称密码系统
    D、分组密码系统和序列密码系统

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题2

    思科Catalyst交换机的(  )服务如果不当处理TCP Socket,可能会被远程攻击者利用来导致拒绝服务攻击。
    A.FTP服务
    B.SSH服务
    C.HTTP服务
    D.SNMP服务

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题3

    采用密码技术保护网络用户的安全措施不包括(  )
    A.标识网络用户身份
    B.提供身份鉴别服务
    C.保护网络用户的个人敏感信息
    D.确保数据传输的机密性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题4

    路由器邻居认证的类型不包括(  )
    A.RIP认证
    B.OSPF认证
    C.EIGRP认证
    D.静态邻居认证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题5

    (   )攻击方式可能通过利用TCP/IP协议漏洞来实。
    A.虚拟机逃逸
    B.拒绝服务攻击
    C.虚拟机镜像污染
    D.跨站脚本攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题6

    职业犯罪分子攻击网络的目的是(   )
    A.发泄不满情绪
    B.获取钱财
    C.获取情报
    D.报复

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题7

    下列关于公钥密码体制说法不正确的是(  )。
    A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥
    B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
    C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的
    D.公钥密码体制中的私钥可以用来进行数字签名

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题8

    网络信息安全管理各要素之间的关系,哪个是不正确的(  )
    A.威胁主体利用脆弱性产生风险
    B.管理者希望最小化风险
    C.威胁一定会产生风险
    D.脆弱性的存在会导致风险

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题9

    在交换机面临的网络安全威胁中,(  )攻击方式通过伪造大量虚假MAC地址来填满交换机的MAC地址表,导致交换机泛洪转发。
    A.ARP欺骗
    B.MAC地址泛洪
    C.口令威胁
    D.漏洞利用

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

  • 试题10

    交换机面临的网络安全威胁不包括(    )
    A.MAC地址泛洪
    B.ARP欺骗
    C.口令威胁
    D.系统权限分配隐患

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/30

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习