信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/9/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/9/1
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/9/1)
试题1
一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是( )。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/389293064.html
试题2
IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 ( )。查看答案
试题参考答案:B
试题3
网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是( )。查看答案
试题参考答案:D
试题4
Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:查看答案
试题参考答案:A、C、B、B、D
试题5
一个全局的安全框架必须包含的安全结构因素是()
A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性
C、审计、完整性、身份认证、可用性
D、审计、完整性、身份认证、保密性
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/28490785.html
试题6
通过网络传播法律法规禁止的信息,炒作敏感问题并危害国家安全、社会稳定和公众利益的事件,属于( )。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/52277298.html
试题7
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。查看答案
试题参考答案:B
试题8
SM3密码杂凑算法的消息分组长度为( )比特。查看答案
试题参考答案:C
试题9
在以下网络威胁中,()不属于信息泄露
A、数据窃听
B、流量分析
C、偷窃用户账户
D、暴力破解
查看答案
试题参考答案:D
试题10
安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
发表评论 查看完整评论 | |