信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/12/12)

2025年12月13日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/12/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/12/12)

  • 试题1

    移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定Key位的方式实现加密。设key=3,则对应明文MATH的密文为(  )。
    A. OCVJ
    B. QEXL
    C. PDWK
    D. RFYM

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题2

    人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(  )。
    A.流量分析
    B.后门
    C.拒绝服务攻击
    D.特洛伊木马

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题3

    2001年11月26日,美国政府正式颁布AES为美国国家标准。AES算法的分组长度为128位,其可选的密钥长度不包括( )
    A.256位
    B.192位
    C.128位
    D.64位


    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题4

    S/Key口令是一种一次性口令生产方案,它可以对抗( )
    A、恶意代码木马攻击
    B、拒绝服务攻击
    C、协议分析攻击
    D、重放攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题5

    网络安全服务的目标是(  )
    A.保障业务运营和数据安全。
    B.实现网络安全监测预警
    C.实现网络风险评估
    D.保障网络安全数字认证

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题6

    Oracle数据库除了自身的认证机制外,还支持以下(   )认证方式。
    A.指纹识别
    B.操作系统认证
    C.面部识别
    D.虹膜扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题7

    包过滤技术防火墙在过滤数据包时,一般不关心(  )。
    A.数据包的源地址
    B.数据包的目的地址
    C.数据包的协议类型
    D.数据包的内容

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题8

    持续认证所使用的鉴定因素不包括(   )
    A.认知因素
    B.技术因素
    C.物理因素
    D.上下文因素

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题9

    特洛伊木马攻击的威胁类型属于( )
    A、授权侵犯威胁
    B、渗入威胁
    C、植入威胁
    D、旁路控制威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

  • 试题10

    攻击者利用专用的口令攻击软件进行远程猜测网络服务口令,工作流程顺序正确的是(  )
    ①建立与目标网络服务的网络连接;
    ②选取一个用户列表文件及字典文件;
    ③选取一组用户和口令,将用户名及口令发送给目标网络服务端口;
    ④检测远程服务返回信息,确定口令尝试是否成功;
    ⑤取新一组用户和口令,重复循环试验。
    A.①②③④⑤
    B.②①③④⑤
    C.①②③⑤④
    D.②①③⑤④

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/12

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习