<strike id="npotv"></strike>

<button id="npotv"></button>

<button id="npotv"></button>

<button id="npotv"><xmp id="npotv">

<button id="npotv"><xmp id="npotv">

<strike id="npotv"><dfn id="npotv"></dfn></strike>

<button id="npotv"></button>

專業信息安全工程師網站|服務平臺|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 學習課程
當前位置:信管網 >> 信息安全工程師 >> 每日一練 >> 文章內容
信息安全工程師每日一練試題(2023/4/19)

信息安全工程師當天每日一練試題地址:www.010jia.cn/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:www.010jia.cn/class/27/e6_1.html

信息安全工程師每日一練試題(2023/4/19)在線測試:www.010jia.cn/exam/ExamDay.aspx?t1=6&day=2023/4/19

點擊查看:更多信息安全工程師習題與指導

信息安全工程師每日一練試題內容(2023/4/19)

  • 試題1

    67mod119的逆元是()
    A、52
    B、67
    C、16
    D、19

    查看答案

    試題參考答案:C

    試題解析與討論:www.010jia.cn/st/2851225294.html

  • 試題2

    Snort是一款開源的網絡入侵檢測系統,能夠執行實時流量分析和IP協議網絡的數據包記錄。以下不屬于Snort主要配置模式的是()
    A.嗅探
    B.審計
    C.包記錄
    D.網絡入侵檢測

    查看答案

    試題參考答案:B

    試題解析與討論:www.010jia.cn/st/5021415083.html

  • 試題3

    計算機取證是將計算機調查和分析技術應用于對潛在的、有法律效應的確定和提取。以下關于計算機取證的描述中,錯誤的是()
    A、計算機取證包括對以磁介質編碼信息方式存儲的計算機證據的提取和歸檔
    B、計算機取證圍繞電子證據進行,電子證據具有高科技性等特點
    C、計算機取證包括保護目標計算機系統,確定收集和保存電子證據,必須在開計算機的狀態下進行
    D、計算機取證是一門在犯罪進行過程中或之后收集證據

    查看答案

    試題參考答案:C

    試題解析與討論:www.010jia.cn/st/284618752.html

  • 試題4

    SSL協議是對稱密碼技術和公鑰密碼技術相結合的協議,該協議不能提供的安全服務是(  )。
    A.可用性
    B.完整性
    C.保密性
    D.可認證性

    查看答案

    試題參考答案:A

    試題解析與討論:www.010jia.cn/st/38963880.html

  • 試題5

    中間人攻擊就是在通信雙方毫無察覺的情況下,通過攔截正常的網絡通信數據,進而對數據進行嗅探或篡改。以下屬于中間人攻擊的是(  )。
    A.DNS欺騙
    B.社會工程攻擊
    C.網絡釣魚
    D.旁注攻擊

    查看答案

    試題參考答案:A

    試題解析與討論:www.010jia.cn/st/411318971.html

  • 試題6

    X.509數字證書的內容不包括()。
    A.版本號
    B.簽名算法標識
    C.加密算法標識
    D.主體的公開密鑰信息

    查看答案

    試題參考答案:C

    試題解析與討論:www.010jia.cn/st/327479174.html

  • 試題7

    一臺連接在以太網內的計算機為了能和其他主機進行通信,需要有網卡支持。網卡接收數據幀的狀態有:unicast broadcast、multicast、promiscuous等,其中能接收所有類型數據幀的狀態是()
    A.unicast
    B.broadcast
    C.multicast
    D.promiscuous

    查看答案

    試題參考答案:D

    試題解析與討論:www.010jia.cn/st/5018010617.html

  • 試題8

    下列說法中,錯誤的是()
    A、服務攻擊是針對某種特定攻擊的網絡應用的攻擊
    B、主要的滲入威脅有特洛伊木馬和陷阱
    C、非服務攻擊是針對網絡層協議而進行的
    D、對于在線業務系統的安全風險評估,應采用最小影響原則

    查看答案

    試題參考答案:B

    試題解析與討論:www.010jia.cn/st/284666620.html

  • 試題9

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:
    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something ?(75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.
    A.authenticating
    B.authentication
    C.authorizing
    D.authorization
    A.much
    B.huge
    C.large
    D.big
    A.network
    B.cryptographic
    C.communication
    D.security
    A.are
    B.have
    C.can
    D.owned
    A.unique
    B.expenseive
    C.important
    D.intrinsic

    查看答案

    試題參考答案:A、C、B、B、D

    試題解析與討論:www.010jia.cn/st/5229210411.html

  • 試題10

    BiBa 模型主要用于防止非授權修改系統信息,以保護系統的信息完整性,該模型提出的“主體不能向上寫”指的是(    )
    A.簡單安全特性
    B.保密特性
    C.調用特性
    D.*特性

    查看答案

    試題參考答案:D

    試題解析與討論:www.010jia.cn/st/522448086.html

信管網訂閱號

信管網視頻號

信管網抖音號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業人員、愛好者、大學生提供專業、高質量的課程和服務,解決其考試證書、技能提升和就業的需求。

信管網軟考課程由信管網依托10年專業軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮,通過深研歷年考試出題規律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發表評論  查看完整評論  

推薦文章

精選

課程

提問

評論

收藏

国产在视频线精品视频

<strike id="npotv"></strike>

<button id="npotv"></button>

<button id="npotv"></button>

<button id="npotv"><xmp id="npotv">

<button id="npotv"><xmp id="npotv">

<strike id="npotv"><dfn id="npotv"></dfn></strike>

<button id="npotv"></button>