专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/4/19)
来源:信管网 2022年04月20日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/4/19)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/4/19

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/4/19)

  • 试题1

    移动终端设备常见的数据存储方式包括:①Shared Preferences; ②文件存储; ③SQLite数据库; ④Content Provider; ⑤网络存储。Android系统支持的数据存储方式包括()。
    A.①②③④⑤
    B.①③⑤
    C.①②④⑤
    D.②③⑤

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/501897527.html

  • 试题2

    安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,不正确的是(  )。
    A. SET协议中定义了参与者之间的消息协议
    B.SET协议能够解决多方认证问题
    C.SET协议规定交易双方通过问答机制获取对方的公开密钥
    D.在SET中使用的密码技术包括对称加密、数字签名、数字信封技术等

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411403607.html

  • 试题3

    我国制定的关于无线局域网安全的强制标准是()
    A.IEEE 802.11
    B. WPA
    C. WAPI
    D. WEP

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327138354.html

  • 试题4

    中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(  )。
    A.DNS欺骗
    B.社会工程攻击
    C.网络钓鱼
    D.旁注攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/411318971.html

  • 试题5

    计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(  )。
    A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
    B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
    C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
    D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3894121956.html

  • 试题6

    以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
    A.利用社会工程学
    B.利用虚假的电子商务网站
    C.利用假冒网上银行、网上证券网站
    D.利用密罐

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3270110139.html

  • 试题7

    防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是()。
    A.周边网络     
    B.外部路由器      
    C.内部路由器     
    D.堡垒主机

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5021229409.html

  • 试题8

    电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
    A、交易的真实性
    B、交易的保密性和完整性
    C、交易的可撤销性
    D、交易的不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284539359.html

  • 试题9

    以下网络攻击中,()属于被动攻击
    A、拒绝服务攻击
    B、重放
    C、假冒
    D、流量分析

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2844619608.html

  • 试题10

    操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括()。
    A.标识与鉴别机制
    B.访问控制机制
    C.密钥管理机制
    D.安全审计机制

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5019321927.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章