信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/6/28)

2022年06月29日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/6/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/6/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/6/28)

  • 试题1

    以下关于安全套接层协议(SSL)的叙述中,错误的是()
    A、是一种应用层安全协议
    B、为TCP/IP连接提供数据加密
    C、为TCP/IP连接提供服务器认证
    D、提供数据安全机制

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/284953163.html

  • 试题2

    电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
    A、交易的真实性
    B、交易的保密性和完整性
    C、交易的可撤销性
    D、交易的不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284539359.html

  • 试题3

    访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份,基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于(    )。
    A.基于角色的访问控制规则
    B.基于地址的访问控制规则
    C.基于时间的访问控制规则
    D.基于异常事件的访问控制规则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5225421270.html

  • 试题4

    SHAI算法的消息摘要长度是()位
    A.128
    B.160
    C.256
    D.512

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/327211955.html

  • 试题5

    在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()
    A、16
    B、32
    C、48
    D、64

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/285138343.html

  • 试题6

    以下恶意代码中,属于宏病毒的是()
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/327144885.html

  • 试题7

    信息安全产品通用评测标准ISO/IEC 15408一1999《信息技术、安全技术、信息技术安全性评估准则》(简称CC),该标准分为三个部分:第1部分“简介和一般模型”、第2部分“安全功能需求”和第3部分“安全保证要求”,其中()属于第2部分的内容。
    A.评估保证级别
    B.基本原理
    C.保护轮廓
    D.技术要求

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5017318583.html

  • 试题8

    无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是(  )。
    A.WAPI从应用模式上分为单点式、分布式和集中式
    B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
    C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作
    D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3897516736.html

  • 试题9

    僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
    A.主动攻击漏洞
    B.恶意网站脚本
    C.字典攻击
    D.邮件病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/501914322.html

  • 试题10

    人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 (  )。
    A.嗅探
    B.越权访问
    C.重放攻击
    D.伪装

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/410947279.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询