专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/9/7)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/9/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/9/7

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/9/7)

  • 试题1

    X.509数字证书的内容不包括()。
    A.版本号
    B.签名算法标识
    C.加密算法标识
    D.主体的公开密钥信息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327479174.html

  • 试题2

    文件加密就是将重要的文件以密文形式存储在媒介上,对文件进行加密是一种有效的数据加密存储技术。基于Windows系统的是(  )。
    A. AFS
    B. TCFS
    C. CFS
    D. EFS

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4110015512.html

  • 试题3

    安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是(  )。
    A. SET协议中定义了参与者之间的消息协议
    B.SET协议能够解决多方认证问题
    C.SET协议规定交易双方通过问答机制获取对方的公开密钥
    D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411403607.html

  • 试题4

    确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的(  )。
    A.完整性
    B.可用性
    C.保密性
    D.不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4109528322.html

  • 试题5

    计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(  )。
    A.为了保证调查工具的完整性,需要对所有工具进行加密处理
    B.计算机取证需要重构犯罪行为
    C.计算机取证主要是围绕电子证据进行的
    D.电子证据具有无形性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411038044.html

  • 试题6

    Apache Httpd 是一个用于搭建Web 服务器的开源软件。Apache Httpd配置文件中,负责基本读取文件控制的是(    )。
    A.httpd.conf
    B.srm.conf
    C.access.conf
    D.mime.conf

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522904931.html

  • 试题7

    操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
    A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
    B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
    C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
    D.审计事件特征提取、审计事件特征匹配、安全响应报警

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3272614343.html

  • 试题8

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于 (     )
    A.对称密码体制和哈希算法
    B.公钥密码体制和单向安全哈希算法
    C.序列密码体制和哈希算法
    D.公钥密码体制和对称密码体制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5224026082.html

  • 试题9

    为保护移动应用 App的安全性,通常采用防反编译、防调试、防篡改和防窃取等多种安全保护措施,在移动应用App程序插入无关代码属于(   )技术。
    A.防反编译
    B.防调试
    C.防篡改
    D.防窃取

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5223518367.html

  • 试题10

    面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
    A.基于数据失真的隐私保护技术
    B.基于数据匿名化的隐私保护技术
    C.基于数据分析的隐私保护技术
    D.基于数据加密的隐私保护技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3275518417.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏