专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/11/8)
来源:信管网 2022年11月09日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/11/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/11/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/11/8)

  • 试题1

    数据库脱敏是指利用数据脱敏技术将数据库中的数据进行变换处理,在保持数据按需使用目标的同时,又能避免敏感数据外泄。以下技术中,不属于数据脱敏技术的是(    )。
    A.屏蔽
    B.变形
    C.替换
    D.访问控制

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/522872170.html

  • 试题2

    不属于物理安全威胁的是()
    A、自然灾害
    B、物理攻击
    C、硬件故障
    D、系统安全管理人员培训不够

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2849929712.html

  • 试题3

    面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
    A.基于数据失真的隐私保护技术
    B.基于数据匿名化的隐私保护技术
    C.基于数据分析的隐私保护技术
    D.基于数据加密的隐私保护技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3275518417.html

  • 试题4

    甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
    A、国际电信联盟电信标准分部(ITU-T)
    B、国家安全局(NSA)
    C、认证中心(CA)
    D、国家标准化组织(ISO)

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2847915378.html

  • 试题5

    分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

    A.ECB模式
    B.CFB模式
    C.CBC模式
    D.OFB模式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3897626578.html

  • 试题6

    数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为()。
    A.基于数据转储的恢复
    B.基于日志的恢复
    C.基于检测点的恢复
    D.基于镜像数据库的恢复

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/502094100.html

  • 试题7

    在需要保护的信息资产中,()是最重要的。
    A.环境
    B.硬件
    C.数据
    D.软件

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5021914897.html

  • 试题8

    未授权的实体得到了数据的访问权,这属于对安全的()
    A、机密性
    B、完整性
    C、合法性
    D、可用性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2845724103.html

  • 试题9

    国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是()
    A.PKI
    B.DSA
    C.CPK
    D.ECDH

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5024025987.html

  • 试题10

    《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算机满足访问监控器需求的是()
    A.系统审计保护级
    B.安全标记保护级
    C.结构化保护级
    D.访问验证保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/502184471.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章