专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/4/1)
来源:信管网 2022年04月02日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/4/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/4/1

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/4/1)

  • 试题1

    密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,
    依次对密文“zhonggguo”进行加密,则相应的密文为()
    A.ckrqjjxr
    B.cdrqjjxr
    C.Akrqjjxr
    D.Ckrqiixr

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3269123998.html

  • 试题2

    工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括()
    A.系统漏洞     
    B.网络攻击     
    C.设备故障     
    D.病毒破坏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5022913357.html

  • 试题3

    无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成, 通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中, 不属于工业标准的是()。
    A.ISA100.11a
    B.WIA-PA
    C.Zigbee
    D.WirelessHART 

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/50207115.html

  • 试题4

    智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于 (  )。
    A.通信管理模块
    B.安全管理模块
    C.应用管理模块
    D.文件管理模块

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/411119722.html

  • 试题5

    无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是(  )。
    A. WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销
    B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
    C.WAPI中,WPI采用RSA算法进行加解密操作
    D.WAPI从应用模式上分为单点式、分布式和集中式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4113322831.html

  • 试题6

    网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 (  )。
    A.定期清理浏览器缓存和上网历史记录
    B.禁止使用ActiveX控件和_Java脚本
    C.在他人计算机上使用“自动登录”和“记住密码”功能
    D.定期清理浏览器Cookies

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4112212200.html

  • 试题7

    从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(  )。
    A.最小权限原则
    B.纵深防御原则
    C.安全性与代价平衡原则
    D.Kerckhoffs原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3893226065.html

  • 试题8

    对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是(  )。
    A.窃听
    B.重放
    C.克隆
    D.欺诈

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389749823.html

  • 试题9

    计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(  )。
    A.为了保证调查工具的完整性,需要对所有工具进行加密处理
    B.计算机取证需要重构犯罪行为
    C.计算机取证主要是围绕电子证据进行的
    D.电子证据具有无形性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411038044.html

  • 试题10

    密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指()。
    A.保密性    
    B.完整性     
    C.可用性    
    D.不可抵赖性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/502369421.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章