专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2021/8/28)
来源:信管网 2021年08月30日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2021/8/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2021/8/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2021/8/28)

试题1: APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(  )。
A.情报收集
B.防线突破
C.横向渗透
D.通道建立
试题解析与讨论:www.cnitpm.com/st/4113228043.html
试题参考答案:C

试题2: 人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是(  )。
A.流量分析
B.后门
C.拒绝服务攻击
D.特洛伊木马
试题解析与讨论:www.cnitpm.com/st/3895218880.html
试题参考答案:A

试题3

电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A、交易的真实性
B、交易的保密性和完整性
C、交易的可撤销性
D、交易的不可抵赖性

试题解析与讨论:www.cnitpm.com/st/284539359.html
试题参考答案:C

试题4

以下关于隧道技术说法不正确的是()
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B、隧道技术的本质是用一种协议来传输另外一种协议
C、IPSec协议中不会使用隧道技术
D、虚拟专用网中可以采用隧道技术

试题解析与讨论:www.cnitpm.com/st/2850118239.html
试题参考答案:C

试题5: 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(  )。
A.SM2
B. SM3
C. SM4
D. SM9
试题解析与讨论:www.cnitpm.com/st/3892523495.html
试题参考答案:D

试题6: SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()
A.保密性
B.可用性
C.完整性
D.可认证性
试题解析与讨论:www.cnitpm.com/st/3271816151.html
试题参考答案:B

试题7: 下列关于公钥体制中说法不正确的是()
A.在一个公钥体制中,一般存在公钥和私钥两种密钥
B.公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的
C.公钥体制中的关于可以以明文方式发送
D.公钥密码中的私钥可以用来进行数字签名
试题解析与讨论:www.cnitpm.com/st/3274224899.html
试题参考答案:B

试题8: 信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
D.信息系统的风险在实施了安全措施后可以降为零
试题解析与讨论:www.cnitpm.com/st/411245492.html
试题参考答案:C

试题9: 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 (  )。
A、安全检查
B、安全教育和安全培训
C、安全责任追究
D、安全制度约束
试题解析与讨论:www.cnitpm.com/st/4108914134.html
试题参考答案:B

试题10: 人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 (  )。
A.嗅探
B.越权访问
C.重放攻击
D.伪装
试题解析与讨论:www.cnitpm.com/st/410947279.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章