专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/11/16)
来源:信管网 2022年11月17日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/11/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/11/16

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/11/16)

  • 试题1

    安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()
    A、SET是一种基于流密码的协议
    B、SET不需要可信的第三方认证中心的参与
    C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
    D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2850213651.html

  • 试题2

    计算机病毒是一组具有自我复制及传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于(   )。
    A.引导型病毒
    B.宏病毒
    C.多态病毒
    D.隐蔽病毒

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5227127305.html

  • 试题3

    从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(  )。
    A.最小权限原则
    B.纵深防御原则
    C.安全性与代价平衡原则
    D.Kerckhoffs原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3893226065.html

  • 试题4

    信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。
    A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
    B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
    C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
    D.信息系统的风险在实施了安全措施后可以降为零

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411245492.html

  • 试题5

    电子邮件系统的邮件协议有发送协议SMTP和接收协议P0P3/IMAP4。SMTP发送协议中,发送身份标识的指令是(  )。
    A. SEND
    B. HELP
    C. HELO
    D. SAML

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4110916654.html

  • 试题6

    以下不属于网络安全控制技术的是()
    A.防火墙技术
    B.数据备份技术
    C.入侵检测技术
    D.访问控制技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273417729.html

  • 试题7

    为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6.0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括(    )
    A.网络支付、金融借贷
    B.网上购物、即时通信
    C.餐饮外卖、运动健身
    D.问诊挂号、求职招聘

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227510992.html

  • 试题8

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于()。
    A.背包问题
    B.椭圆曲线问题
    C.大整数因子分解问题
    D.离散对数问题

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5018123810.html

  • 试题9

    如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
    A、公钥加密系统
    B、单密钥加密系统
    C、对称加密系统
    D、常规加密系统

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2844913838.html

  • 试题10

    密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是()。
    A.仅知密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/501762646.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章