专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2021/2/14)
来源:信管网 2021年02月18日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2021/2/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2021/2/14

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2021/2/14)

试题1

风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项(  )。



A.识别面临的风险并赋值
B.识别存在的脆弱性并赋值
C.制定安全措施实施计划
D.检查安全措施有效性

试题解析与讨论:www.cnitpm.com/st/257405522.html
试题参考答案:B

试题2: 数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护功能。以下关于数字水印的描述中,不正确的是(  )。
A.隐形数字水印可应用于数据侦测与跟踪
B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾
C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息
D.视频水印算法必须满足实时性的要求
试题解析与讨论:www.cnitpm.com/st/411011580.html
试题参考答案:C

试题3

以下关于认证技术的叙述中,错误的是()
A、指纹识别技术的利用可以分为验证和识别
B、数字签名是十六进制的字符串
C、身份认证是用来对信息系统中实体的合法性进行验证的方法
D、消息认证能够确定接收方收到的消息是否被篡改过

试题解析与讨论:www.cnitpm.com/st/2845417486.html
试题参考答案:B

试题4

射频识别(RFID)标签容易受到以下哪种风险?()
A.进程劫持
B.窃听
C.恶意代码
D.Phishing

试题解析与讨论:www.cnitpm.com/st/2609025800.html
试题参考答案:B

试题5: 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(  )。
A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证
试题解析与讨论:www.cnitpm.com/st/4115119792.html
试题参考答案:D

试题6

设施、网络、平台、介质、应用类信息资产的保密期限为()
A.3年
B.长期
C.4月
D.短期

试题解析与讨论:www.cnitpm.com/st/2607910751.html
试题参考答案:B

试题7

甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T)
B、国家安全局(NSA)
C、认证中心(CA)
D、国家标准化组织(ISO)

试题解析与讨论:www.cnitpm.com/st/2847915378.html
试题参考答案:C

试题8: (  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
A.缓冲区溢出
B.分布式拒绝服务
C.拒绝服务
D. 口令
试题解析与讨论:www.cnitpm.com/st/4114823197.html
试题参考答案:B

试题9: 计算机病毒的生命周期一般包括()四个阶段
A.开发阶段、传播阶段、发现阶段、清除阶段
B.开发阶段、潜伏阶段、传播阶段、清除阶段
C.潜伏阶段、传播阶段、发现阶段、清除阶段
D.潜伏阶段、传播阶段、触发阶段、发作阶段
试题解析与讨论:www.cnitpm.com/st/3272727591.html
试题参考答案:D

试题10: APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(  )。
A.情报收集
B.防线突破
C.横向渗透
D.通道建立
试题解析与讨论:www.cnitpm.com/st/4113228043.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章