专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/2/28)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/2/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/2/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/2/28)

  • 试题1

    移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
    A、用户身份(ID)
    B、用户位置信息
    C、终端设备信息
    D、公众运营商信息

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2847314700.html

  • 试题2

    信息安全产品通用评测标准ISO/IEC 15408一1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能要求”和第3部分“安全保证要求”,其中()属于第2部分的内容。
    A.评估保证级别
    B.基本原理
    C.保护轮廓
    D.技术要求

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5017318583.html

  • 试题3

    在DES加密算法中,子密钥的长度和加密分组的长度分别是(  )。
    A.56位和64位
    B.48位和64位
    C.48位和56位
    D.64位和64位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3895821970.html

  • 试题4

    ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()
    A.鉴别服务
    B.数据报过滤
    C.访问控制
    D.数据完整性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3270424021.html

  • 试题5

    甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
    A、国际电信联盟电信标准分部(ITU-T)
    B、国家安全局(NSA)
    C、认证中心(CA)
    D、国家标准化组织(ISO)

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2847915378.html

  • 试题6

    下列关于数字签名说法中,正确的是()
    A.验证和解密过程相同
    B.数字签名不可改变
    C.验证过程需要用户私钥
    D.数字签名不可信

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/502048564.html

  • 试题7

    网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是( )。
    A.Internet 蠕虫,利用 Sendmail 及finger 漏洞
    B.冲击波蠕虫,利用TCP/IP 协议漏洞
    C.Wannacry 勒索病毒,利用Windows 系统的 SMB 漏洞
    D.Slammer 蠕虫,利用微软MS SQL 数据库系统漏洞

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5739624568.html

  • 试题8

    移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC”对应的密文为()
    A.YKI
    B.ZLI
    C.XJG
    D.MYW

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/502396132.html

  • 试题9

    IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B利用某种方法攻击瘫痪。
    A.①②⑤③④
    B.①②③④⑤
    C.①②④③⑤
    D.②①⑤③④

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3273328170.html

  • 试题10

    为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6.0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括(    )
    A.网络支付、金融借贷
    B.网上购物、即时通信
    C.餐饮外卖、运动健身
    D.问诊挂号、求职招聘

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227510992.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏