专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/6/20)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/6/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/6/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/6/20)

  • 试题1

    VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是() 。
    A.VPN采用隧道技术实现安全通信
    B.第2层隧道协议L2TP主要由LAC和LNS构成
    C.IPSec可以实现数据的加密传输
    D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/501879678.html

  • 试题2

    以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
    A、保证数据正确的顺序、无差错和完整
    B、控制报文通过网络的路由选择
    C、提供用户与网络的接口
    D、处理信号通过介质的传输

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2848820346.html

  • 试题3

    在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
    A.morrison
    B.Wm.S*F2m5@
    C.27776394
    D.wangjing1977

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3270512979.html

  • 试题4

    密码算法可以根据密钥属性的特点进行分类,其中发送方使用的加密密钥和接收方使用的解密密钥不相同,并且从其中一个密钥难以推导出另一个密钥,这样的加密算法称为(    )。
    A.非对称密码
    B.单密钥密码
    C.对称密码
    D.序列密码

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5223614108.html

  • 试题5

    如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。
    A.内部VPN
    B.外部VPN
    C.外联网VPN
    D.远程VPN

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3274823408.html

  • 试题6

    《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(  )负责统筹协调网络安全工作和相关监督管理工作。
    A.中央网络安全与信息化小组
    B.国务院
    C.国家网信部门
    D.国家公安部门

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389288676.html

  • 试题7

    数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
    A.施加签名和验证签名
    B.数字证书和身份认证
    C.身份消息加密和解密
    D.数字证书和消息摘要

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3270223694.html

  • 试题8

    计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
    A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
    B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
    C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
    D、计算机取证是一门在犯罪进行过程中或之后收集证据

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284618752.html

  • 试题9

    《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。
    A、国务院
    B、国家网信部门
    C、省级以上人民政府
    D、网络服务提供商

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4108224712.html

  • 试题10

    以下关于BLP安全模型的表述中, 错误的是()
    A.BLP模型既有自主访问控制,又有强制访问控制
    B.BLP模型是一个严格形式化的模型,并给出了形式化的证明
    C.BLP模型控制信息只能由高向低流动
    D.BLP是一种多级安全策略模型

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/502065741.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏