专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/1/9)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/1/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/1/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/1/9)

  • 试题1

    自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类,以下属于基于列的自主访问控制实现方法的是()。
    A.访问控制表
    B.能力表
    C.前缀表
    D.口令

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5737319918.html

  • 试题2

    以下关于数字证书的叙述中,错误的是(  )。
    A.证书通常携带CA的公开密钥
    B.证书携带持有者的签名算法标识
    C.证书的有效性可以通过验证持有者的签名验证
    D.证书通常由CA安全认证中心发放

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/389547738.html

  • 试题3

    S/key口令是一种一次性口令生成方案,它可以对抗(  )。
    A.恶意代码攻击
    B.暴力分析攻击
    C.重放攻击
    D.协议分析攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3893028320.html

  • 试题4

    在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是(  )。

    A.ECB
    B.CTR
    C.CFB
    D.PCBC

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4114621173.html

  • 试题5

    (  )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
    A.特洛伊木马
    B.僵尸网络
    C. ARP欺骗
    D.网络钓鱼

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411025865.html

  • 试题6

    移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC”对应的密文为()
    A.YKI
    B.ZLI
    C.XJG
    D.MYW

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/502396132.html

  • 试题7

    计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从()入手。
    A.Web服务日志
    B.系统日志
    C.防火墙日志
    D.交换机日志

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/501929066.html

  • 试题8

    假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15 日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960-1970 年生,男,1234****>这种隐私保护措施被称为()。
    A.泛化
    B.抑制
    C.扰动
    D.置换

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5740428925.html

  • 试题9

    ()不属于对称加密算法
    A、IDEA
    B、DES
    C、RCS
    D、RSA

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2844714840.html

  • 试题10

    信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是()
    A.与白盒测试相比,具有更好的适用性
    B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
    C.模糊测试不需要程序的源代码就可以发现问题
    D.模糊测试受限于被测系统的内部实现细节和复杂度

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/326969266.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏