专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/7/13)
来源:信管网 2022年07月14日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/7/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/7/13

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/7/13)

  • 试题1

    无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是(  )。
    A.WAPI从应用模式上分为单点式、分布式和集中式
    B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
    C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作
    D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3897516736.html

  • 试题2

    以下不属于网络安全控制技术的是()
    A.防火墙技术
    B.数据备份技术
    C.入侵检测技术
    D.访问控制技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273417729.html

  • 试题3

    在Linux系统中,可用(    )工具检查进程使用的文件、TCP/UDP端口、用户等相关信息。
    A.ps
    B.lsof
    C.top.
    D.pwck

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5227024855.html

  • 试题4

    人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 (  )。
    A.嗅探
    B.越权访问
    C.重放攻击
    D.伪装

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/410947279.html

  • 试题5

    恶意软件是目前移动智能终端上被不法分子利用最多、对用户造成危害和损失最大的安全成胁类型。数据显示,目前安卓平台恶意软件主要有(  )四种类型。
    A.远程控制木马、话费吸取类、隐私窃取类和系统破坏类
    B.远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
    C.远程控制木马、话费吸取类、隐私窃取类和恶意推广
    D.远程控制木马、话费吸取类、系统破坏类和恶意推广

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3893322538.html

  • 试题6

    下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(  )。
    A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
    B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
    C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定
    D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/410917358.html

  • 试题7

    最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是(   )。
    A.Inetd.conf的文件权限设置为644
    B.services的文件权限设置为600
    C.inetd.conf的文件属主为root
    D.关闭与系统业务运行有关的网络通信端口

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/52286269.html

  • 试题8

    以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
    A、保证数据正确的顺序、无差错和完整
    B、控制报文通过网络的路由选择
    C、提供用户与网络的接口
    D、处理信号通过介质的传输

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2848820346.html

  • 试题9

    隐私保护技术的目标是通过对隐私数据进行安全修改处理,使得修改后的数据可以公开发布而不会遭受隐私攻击。隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。其中在数据发布时添加一定的噪声的技术属于(     )。
    A.抑制
    B.泛化
    C.置换
    D.扰动

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/52274841.html

  • 试题10

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(  )。
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3892624867.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章