专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/8/13)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/8/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/8/13

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/8/13)

  • 试题1

    P2DR模型是一种体现主动防御思想的网络安全模型,该模型中D表示(  )。
    A. Design(设计)
    B. Detection(检测)
    C. Defense(防御)
    D. Defend(保护)

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4111723956.html

  • 试题2

    以下恶意代码中,属于宏病毒的是()
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/327144885.html

  • 试题3

    以下关于IPSec协议的叙述中,正确的是()
    A、IPSec协议是解决IP协议安全问题的一种方案
    B、IPSec协议不能提供完整性
    C、IPSec协议不能提供机密性保护
    D、IPSec协议不能提供认证功能

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2849818821.html

  • 试题4

    为保护移动应用 App的安全性,通常采用防反编译、防调试、防篡改和防窃取等多种安全保护措施,在移动应用App程序插入无关代码属于(   )技术。
    A.防反编译
    B.防调试
    C.防篡改
    D.防窃取

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5223518367.html

  • 试题5

    以下关于数字证书的叙述中,错误的是(  )。
    A.证书通常携带CA的公开密钥
    B.证书携带持有者的签名算法标识
    C.证书的有效性可以通过验证持有者的签名验证
    D.证书通常由CA安全认证中心发放

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/389547738.html

  • 试题6

    数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是()
    A.引入时间戳机制
    B.引入验证码机制
    C.作者在注册水印序列的同时对原作品加以注册
    D.利用单向水印方案消除水印嵌入过程中的可逆性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5019022722.html

  • 试题7

    无线传感器网络(WSN)是由部署在监测区域内大量的廉价微型传感器节点组成, 通过无线通信方式形成的一个多跳的自组织网络系统。以下WSN标准中, 不属于工业标准的是()。
    A.ISA100.11a
    B.WIA-PA
    C.Zigbee
    D.WirelessHART

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/50207115.html

  • 试题8

    操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
    A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
    B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
    C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
    D.审计事件特征提取、审计事件特征匹配、安全响应报警

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3272614343.html

  • 试题9

    基于网络的入侵检测系统(NIDS)通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或者网络通信流是否异常来识别入侵行为。以下不适合采用NIDS检测的入侵行为是(   )。
    A.分布式拒绝服务攻击
    B.缓冲区溢出
    C.注册表修改
    D.协议攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5226416390.html

  • 试题10

    为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 (  )。
    A、最小化原则
    B、安全隔离原原则
    C、纵深防御原则
    D、分权制衡原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4108529445.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏