专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/10/22)
来源:信管网 2022年10月23日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/10/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/10/22

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/10/22)

  • 试题1

    信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。
    A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
    B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
    C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
    D.信息系统的风险在实施了安全措施后可以降为零

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411245492.html

  • 试题2

    Linux系统的运行日志存储的目录是(  )。
    A./var/log
    B./usr/log
    C./etc/log
    D./tmp/log

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3894728881.html

  • 试题3

    安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()
    A、SET是一种基于流密码的协议
    B、SET不需要可信的第三方认证中心的参与
    C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
    D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2850213651.html

  • 试题4

    以下不属于代码静态分析的方法是()。
    A.内存扫描
    B.模式匹配
    C.定理证明
    D.模型检测

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3275016237.html

  • 试题5

    恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是 (  )。
    A. Worm. Sasser, f
    B. Trojan. Huigezi. a
    C. Harm. formac. f
    D. Script. Redlof

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4110512003.html

  • 试题6

    两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()
    A、56
    B、128
    C、168
    D、112

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/285084964.html

  • 试题7

    AES结构由以下4个不同的模块组成,其中()是非线性模块
    A、字节代换
    B、行移位
    C、列混淆
    D、轮密钥加

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2851110456.html

  • 试题8

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:
    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something (75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.
    A.authenticating
    B.authentication
    C.authorizing
    D.authorization
    A.much
    B.huge
    C.large
    D.big
    A.network
    B.cryptographic
    C.communication
    D.security
    A.are
    B.have
    C.can
    D.owned
    A.unique
    B.expenseive
    C.important
    D.intrinsic

    查看答案

    试题参考答案:A、C、B、B、D

    试题解析与讨论:www.cnitpm.com/st/5229210411.html

  • 试题9

    信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
    A.风险评估准备、漏洞检测、风险计算和风险等级评价
    B.资产识别、漏洞检测,风险计算和风险等级评价
    C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
    D.资产识别、风险因素识别、风险程度分析和风险等级评价

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389662618.html

  • 试题10

    能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
    A.入侵检测
    B.反病毒软件
    C.防火墙
    D.计算机取证

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327375395.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章