专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/1/5)
来源:信管网 2023年01月06日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/1/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/1/5

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/1/5)

  • 试题1

    文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用(   )命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
    A.who
    B.find
    C.arp
    D.cmp

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/522785103.html

  • 试题2

    网络系统中针对海量数据的加密,通常不采用()
    A、链路加密
    B、会话加密
    C、公钥加密
    D、端对端加密

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284939461.html

  • 试题3

    访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份,基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于(    )。
    A.基于角色的访问控制规则
    B.基于地址的访问控制规则
    C.基于时间的访问控制规则
    D.基于异常事件的访问控制规则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5225421270.html

  • 试题4

    AES结构由以下4个不同的模块组成,其中()是非线性模块
    A、字节代换
    B、行移位
    C、列混淆
    D、轮密钥加

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2851110456.html

  • 试题5

    密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(  )。
    A.数学分析攻击
    B.差分分析攻击
    C.基于物理的攻击
    D.穷举攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3892725663.html

  • 试题6

    无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成, 通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中, 不属于工业标准的是()。
    A.ISA100.11a
    B.WIA-PA
    C.Zigbee
    D.WirelessHART

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/50207115.html

  • 试题7

    等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是()。
    A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案
    B.外部人员离场后应及时清除其所有的访问权限
    C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息
    D.获得系统访问授权的外部人员,离场后可保留远程访问权限

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5023718231.html

  • 试题8

    身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
    A.唯一性和保密性
    B.唯一性和稳定性
    C.保密性和可识别性
    D.稳定性和可识别性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3270312523.html

  • 试题9

    如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。
    A.实际安全
    B.可证明安全
    C.无条件安全
    D.绝对安全

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3899110708.html

  • 试题10

    Android 是一个开源的移动终端操作系统,共分成Linux 内核层、系统运行库层、应用程序框架层和应用程序层四个部分。显示驱动位于 (    )。
    A.Linux内核层
    B.系统运行库层
    C.应用程序框架层
    D.应用程序层

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/522834306.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏