专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/11/27)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/11/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/11/27)

  • 试题1

    拒绝服务攻击延迟或者阻碍合法的用户使用系统提供的服务,对关键性和(   )服务造成的影响最大。
    A.普遍性
    B.延迟性
    C.实时性
    D.重要性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题2

    CNVD依据行业将漏洞划分为行业漏洞和应用漏洞,以下(   )不属于行业漏洞。
    A.电信
    B.移动互联网
    C.工控系统
    D.安全产品

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题3

    (    )是指密码分析者仅知道当前密钥下的一些明文及所对应的密文。
    A.选择密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.密文验证攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题4

    关于工业控制系统的配置和补丁管理,以下哪项做法是正确的?
    A.忽略重大配置变更的影响分析
    B.定期对工业控制系统进行配置审计,但不建立配置清单
    C.在补丁安装前不进行安全评估和测试验证
    D.密切关注重大工控安全漏洞及其补丁发布,并及时采取补丁升级措施

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题5

    Windows平台常用的测试工具中,(   )支持源代码和二进制调试
    A.OllyDbg
    B.IDAPro
    C.Nmap
    D.SoftICE

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题6

    面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
    A.基于数据失真的隐私保护技术
    B.基于数据匿名化的隐私保护技术
    C.基于数据分析的隐私保护技术
    D.基于数据加密的隐私保护技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题7

    在工业控制系统中,为确保资产安全,以下哪项措施是首要任务?
    A.立即安装最新的安全补丁
    B.建设工业控制系统资产清单并明确责任人
    C.对所有设备进行冗余配置
    D.部署防病毒软件

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题8

    一个 Kerberos 系统涉及四个基本实体: Kerberos 客户机、认证服务器AS、票据发放服务器 TGS、应用服务器。其中,实现识别用户身份和分配会话秘钥功能的是()
    A.Kerberos 客户机
    B.认证服务器 AS
    C.票据发放服务器 TGS
    D.应用服务器

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题9

    精于算计的攻击者在退出系统之前会在系统中制造一些后门,以方便自己下次入侵,攻击者设计后门时通常会考虑的方法不包括(  )
    A.放宽文件许可权
    B.修改系统的配置
    C.建立个人信道
    D.安装嗅探器

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

  • 试题10

    如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是(  )的。
    A.计算安全
    B.可证明安全
    C.无条件安全
    D.绝对安全

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/27

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏