午夜无码中文字幕影院,国产自产第一区c国产,久久久久久夜精品精品免费,国产99久久,夜夜夜夜曰天天天天拍国产,欧美日韩亚洲另类专区,国产精品区一区二区免费

專業(yè)信息安全工程師網(wǎng)站|服務平臺|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 學習課程
當前位置:信管網(wǎng) >> 信息安全工程師 >> 每日一練 >> 文章內(nèi)容
信息安全工程師每日一練試題(2023/11/6)

信息安全工程師當天每日一練試題地址:www.xomuzic.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:www.xomuzic.com/class/27/e6_1.html

信息安全工程師每日一練試題(2023/11/6)在線測試:www.xomuzic.com/exam/ExamDay.aspx?t1=6&day=2023/11/6

點擊查看:更多信息安全工程師習題與指導

信息安全工程師每日一練試題內(nèi)容(2023/11/6)

  • 試題1

    IPSec是Internet Protocol Security 的縮寫,以下關于IPSec 協(xié)議的敘述中,錯誤的是( )。
    A.IP AH的作用是保證IP包的完整性和提供數(shù)據(jù)源認證
    B.IP AH提供數(shù)據(jù)包的機密性服務
    C.IP ESP的作用是保證IP包的保密性
    D.IP Sec 協(xié)議提完整性驗證機制

    查看答案

    試題參考答案:B

    試題解析與討論:www.xomuzic.com/st/5738225093.html

  • 試題2

    信息通過網(wǎng)絡進行傳輸?shù)倪^程中,存在著被慕改的風險,為了解決這一安全隱患通常采用的安全防護技術(shù)是(  )。
    A.信息隱藏技術(shù)
    B.數(shù)據(jù)加密技術(shù)
    C.消息認證技術(shù)
    D.數(shù)據(jù)備份技術(shù)

    查看答案

    試題參考答案:C

    試題解析與討論:www.xomuzic.com/st/3896212721.html

  • 試題3

    在安全評估過程中,采?。ǎ┦侄?,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。
    A.問卷調(diào)查
    B.人員訪談
    C.滲透測試
    D.手工檢查

    查看答案

    試題參考答案:C

    試題解析與討論:www.xomuzic.com/st/5023413493.html

  • 試題4

    按照密碼系統(tǒng)對明文的處理方法,密碼系統(tǒng)可以分為()
    A、置換密碼系統(tǒng)和易位密碼
    B、密碼學系統(tǒng)和密碼分析學系統(tǒng)
    C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)
    D、分組密碼系統(tǒng)和序列密碼系統(tǒng)

    查看答案

    試題參考答案:D

    試題解析與討論:www.xomuzic.com/st/2845825599.html

  • 試題5

    密碼學根據(jù)研究內(nèi)容可以分為密碼編制學和密碼分析學。研究密碼編制的科學稱為密碼編制學,研究密碼破譯的科學稱為密碼分析學。密碼分析學中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四類,其中適于攻擊計算機文件系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的是()。
    A.僅知密文攻擊
    B.已知明文攻擊
    C.選擇明文攻擊
    D.選擇密文攻擊

    查看答案

    試題參考答案:C

    試題解析與討論:www.xomuzic.com/st/501762646.html

  • 試題6

    在PKI中,不屬于CA的任務是()
    A、證書的頒發(fā)
    B、證書的審改
    C、證書的備份
    D、證書的加密

    查看答案

    試題參考答案:D

    試題解析與討論:www.xomuzic.com/st/2850325313.html

  • 試題7

    Kerberos是一種常用的身份認證協(xié)議,它采用的加密算法是(  )。
    A.Elgamal
    B.DES
    C.MD5
    D.RSA

    查看答案

    試題參考答案:B

    試題解析與討論:www.xomuzic.com/st/3895128132.html

  • 試題8

    無線Wi-Fi網(wǎng)絡加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密過程采用了TKIP和()
    A.AES
    B.DES
    C.IDEA
    D.RSA

    查看答案

    試題參考答案:A

    試題解析與討論:www.xomuzic.com/st/5022512173.html

  • 試題9

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:
    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something ?(75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.
    A.a(chǎn)uthenticating
    B.a(chǎn)uthentication
    C.a(chǎn)uthorizing
    D.a(chǎn)uthorization
    A.much
    B.huge
    C.large
    D.big
    A.network
    B.cryptographic
    C.communication
    D.security
    A.a(chǎn)re
    B.have
    C.can
    D.owned
    A.unique
    B.expenseive
    C.important
    D.intrinsic

    查看答案

    試題參考答案:A、C、B、B、D

    試題解析與討論:www.xomuzic.com/st/5229210411.html

  • 試題10

    端口掃描的目的是找出目標系統(tǒng)上提供的服務列表。根據(jù)掃描利用的技術(shù)不同,端口掃描可以分為完全連接掃描、半連接掃描、SYN掃描、FIN掃描、隱蔽掃描、ACK掃描、NULL掃描等類型。其中,在源主機和目的主機的三次握手連接過程中,只完成前兩次,不建立一次完整連接的掃描屬于(  )
    A.FIN掃描
    B.半連接掃描
    C.SYN掃描
    D.完全連接掃描

    查看答案

    試題參考答案:B

    試題解析與討論:www.xomuzic.com/st/5735525469.html

信管網(wǎng)訂閱號

信管網(wǎng)視頻號

信管網(wǎng)抖音號

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質(zhì)量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內(nèi)容

發(fā)表評論  查看完整評論  

推薦文章

精選

課程

提問

評論

收藏