专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2021/2/9)
来源:信管网 2021年02月12日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2021/2/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2021/2/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2021/2/9)

试题1

下列选项中,哪个不是我国信息安全保障工作的主要内容:()
A.加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善我国信息安全标准体系
B.建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C.建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D.加快信息安全学科建设和信息安全人才培养

试题解析与讨论:www.cnitpm.com/st/2572629380.html
试题参考答案:B

试题2: 无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是(  )。
A. WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销
B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
C.WAPI中,WPI采用RSA算法进行加解密操作
D.WAPI从应用模式上分为单点式、分布式和集中式
试题解析与讨论:www.cnitpm.com/st/4113322831.html
试题参考答案:A

试题3: 身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
A.唯一性和保密性
B.唯一性和稳定性
C.保密性和可识别性
D.稳定性和可识别性
试题解析与讨论:www.cnitpm.com/st/3270312523.html
试题参考答案:B

试题4: 面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是(  )。
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
试题解析与讨论:www.cnitpm.com/st/3893114145.html
试题参考答案:A

试题5: 电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用(  )的方式阅读电子邮件。
A.应用软件
B.纯文本
C.网页
D.在线
试题解析与讨论:www.cnitpm.com/st/3894812738.html
试题参考答案:B

试题6

小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200 万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(Annualized Rate ofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(Annualized LossExpectancy,ALE)应该是(  )。
A.5 万元人民币
B.50 万元人民币
C.2.5 万元人民币
D.25 万元人民币

试题解析与讨论:www.cnitpm.com/st/2573717021.html
试题参考答案:A

试题7: 下列各种协议中,不属于身份认证协议的是()
A. S/Key口令协议
B. Kerberos协议
C. X.509协议
D. IPSec协议
试题解析与讨论:www.cnitpm.com/st/327129942.html
试题参考答案:D

试题8: 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(  )。
A、主体
B、客体
C、授权访问
D、身份认证
试题解析与讨论:www.cnitpm.com/st/4109027809.html
试题参考答案:D

试题9

以下关于网络钓鱼的说法中,不正确的是()
A、网络钓鱼融合了伪装、欺骗等多种攻击方式
B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D、网络钓鱼是“社会工程攻击”是一种形式

试题解析与讨论:www.cnitpm.com/st/2850019681.html
试题参考答案:B

试题10: 信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
A.风险评估准备、漏洞检测、风险计算和风险等级评价
B.资产识别、漏洞检测,风险计算和风险等级评价
C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
D.资产识别、风险因素识别、风险程度分析和风险等级评价
试题解析与讨论:www.cnitpm.com/st/389662618.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章