专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/5/29)
来源:信管网 2022年05月30日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/5/29)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/5/29

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/5/29)

  • 试题1

    移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是(  )。
    A.终端设备信息
    B.用户通话信息
    C.用户位置信息
    D.公众运营商信息

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3895314240.html

  • 试题2

    基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(  )。
    A、网络钓鱼
    B、数学分析攻击
    C、重放攻击
    D、穷举攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4108815769.html

  • 试题3

    计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是(  )。
    A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段
    B.计算机犯罪具有破坏性
    C.计算机犯罪没有犯罪现场
    D.计算机犯罪具有隐蔽性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3896925368.html

  • 试题4

    2017年6月1日,()开始施行。
    A.中华人民共和国计算机信息系统安全保护条例
    B.计算机信息系统国际联网保密管理规定
    C.中华人民共和国网络安全法
    D.中华人民共和国电子签名法

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/32754695.html

  • 试题5

    在PKI体系中,注册机构RA的功能不包括() 。
    A.签发证书
    B.认证注册信息的合法性
    C.批准证书的申请
    D.批准撤销证书的申请

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5020313240.html

  • 试题6

    数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
    A.施加签名和验证签名
    B.数字证书和身份认证
    C.身份消息加密和解密
    D.数字证书和消息摘要

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3270223694.html

  • 试题7

    以下关于网络欺骗的描述中,不正确的是(  )。
    A. Web欺骗是一种社会工程攻击
    B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
    C.邮件欺骗可以远程登录邮件服务器的端口 25
    D.采用双向绑定的方法可以有效阻止ARP欺骗

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411382082.html

  • 试题8

    信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
    A.风险评估准备、漏洞检测、风险计算和风险等级评价
    B.资产识别、漏洞检测,风险计算和风险等级评价
    C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
    D.资产识别、风险因素识别、风险程度分析和风险等级评价

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389662618.html

  • 试题9

    特洛伊木马攻击的威胁类型属于(  )。
    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3896122725.html

  • 试题10

    S/key口令是一种一次性口令生成方案,它可以对抗(  )。
    A.恶意代码攻击
    B.暴力分析攻击
    C.重放攻击
    D.协议分析攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3893028320.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章