2022年08月25日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/8/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/8/24
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/8/24)
试题1
下列关于数字签名说法正确的是( )。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/411153134.html
试题2
关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。以下表述错误的是( )。查看答案
试题参考答案:D
试题3
在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业 标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》 (GB/T 22239-2008)属于( )。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/411391775.html
试题4
操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括()。查看答案
试题参考答案:C
试题5
入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是( )。查看答案
试题参考答案:B
试题6
通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是( )查看答案
试题参考答案:A
试题7
恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀><恶意代码名称><恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是()。查看答案
试题参考答案:D
试题8
网络系统中针对海量数据的加密,通常不采用( )方式。查看答案
试题参考答案:B
试题9
有线等效保密协议WEP是IEEE 802.11标准的一部分,其为了实现机密性采用的加密算法是()查看答案
试题参考答案:C
试题10
数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为()。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/502094100.html
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐