专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/3/8)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/3/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/3/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/3/8)

  • 试题1

    IP地址分为全球地址和专用地址,以下属于专用地址的是(  )。
    A.192.172.1.2
    B. 10.1.2.3
    C.168.1.2.3
    D.172.168.1.2

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3896521323.html

  • 试题2

    访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于(    )。
    A.基于角色的访问控制规则
    B.基于地址的访问控制规则
    C.基于时间的访问控制规则
    D.基于异常事件的访问控制规则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5225421270.html

  • 试题3

    密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(  )。
    A.数学分析攻击
    B.差分分析攻击
    C.基于物理的攻击
    D.穷举攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3892725663.html

  • 试题4

    有一种原则是对信息进行均衡、全面的防护,提高整个系统的安全性能,该原则称为()
    A、动态化原则
    B、木桶原则
    C、等级性原则
    D、整体原则

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2845529113.html

  • 试题5

    数字信封技术能够()
    A、对发送者和接收者的身份进行认证
    B、保证数据在传输过程中的安全性
    C、防止交易中的抵赖发生
    D、隐藏发送者的身份

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2847726326.html

  • 试题6

    所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的()。
    A.完整性
    B.可用性
    C.保密性
    D.不可抵赖性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5018424799.html

  • 试题7

    典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击.其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是(  )。
    A.像素值失真攻击
    B.敏感性分析攻击
    C.置乱攻击
    D.梯度下降攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3895612001.html

  • 试题8

    有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()
    A、重放攻击
    B、拒绝服务攻击
    C、反射攻击
    D、服务攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2846424079.html

  • 试题9

    移动终端设备常见的数据存储方式包括:①Shared Preferences; ②文件存储; ③SQLite数据库; ④Content Provider; ⑤网络存储。Android系统支持的数据存储方式包括()。
    A.①②③④⑤
    B.①③⑤
    C.①②④⑤
    D.②③⑤

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/501897527.html

  • 试题10

    如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。
    A.实际安全
    B.可证明安全
    C.无条件安全
    D.绝对安全

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3899110708.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏