2022年08月12日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/8/11)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/8/11
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/8/11)
试题1
一个全局的安全框架必须包含的安全结构因素是()
A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性
C、审计、完整性、身份认证、可用性
D、审计、完整性、身份认证、保密性
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/28490785.html
试题2
安全备份的策略不包括()
A、所有网络基础设施设备的配置和软件
B、所有提供网络服务的服务器配置
C、网络服务
D、定期验证备份文件的正确性和完整性
查看答案
试题参考答案:C
试题3
基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。查看答案
试题参考答案:D
试题4
网络系统中针对海量数据的加密,通常不采用()
A、链路加密
B、会话加密
C、公钥加密
D、端对端加密
查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/284939461.html
试题5
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。查看答案
试题参考答案:A
试题6
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/389662618.html
试题7
入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是( )。查看答案
试题参考答案:B
试题8
密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,查看答案
试题参考答案:A
试题9
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/411318971.html
试题10
要实现网络信息安全基本目标,网络应具备 ( )等基本功能。查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐