信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/5/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/5/6
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/5/6)
试题1
一个密码系统至少由明文、密文、加密算法、解密算法和密钥五个部分组成,而其安全性是由()决定的。查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/st/502354109.html
试题2
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页
B、纯文本
C、程序
D、会话
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/284683158.html
试题3
如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。查看答案
试题参考答案:D
试题4
网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。查看答案
试题参考答案:C
试题5
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。查看答案
试题参考答案:A
试题6
入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。查看答案
试题参考答案:B
试题7
以下关于IPSec协议的叙述中,正确的是( )。查看答案
试题参考答案:A
试题8
以下恶意代码中,属于宏病毒的是()查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/327144885.html
试题9
对日志数据进行审计检查,属于()类控制措施。查看答案
试题参考答案:B
试题10
按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。查看答案
试题参考答案:D
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
发表评论 查看完整评论 | |