信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/11/12)

2022年11月13日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/11/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/11/12

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/11/12)

  • 试题1

    工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括()
    A.系统漏洞
    B.网络攻击
    C.设备故障
    D.病毒破坏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5022913357.html

  • 试题2

    已知DES算法S盒如下:

    如果该S盒的输入为100010,则其二进制输出为(  )。
    A.0110
    B.1001
    C.0100
    D.0101

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/389492277.html

  • 试题3

    计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(  )。
    A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
    B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
    C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
    D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3894121956.html

  • 试题4

    根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是(   )。
    A.应用安全
    B.安全审计
    C.Web服务
    D.网络访问

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5222715531.html

  • 试题5

    Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。
    A.Elgamal
    B.DES
    C.MD5
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3895128132.html

  • 试题6

    报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括().
    A.报文加密
    B.数字水印
    C.MAC
    D.HMAC

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5018617837.html

  • 试题7

    资产管理是信息安全管理的重要内容,而清楚地识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。以下关于资产清单的说法中,错误的是()。
    A.资产清单的编制是风险管理的一个重要的先决条件
    B.信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等
    C.在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别
    D.资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5023018111.html

  • 试题8

    有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()
    A.32位和32位
    B.48位和16位
    C.56位和8位
    D.40位和24位

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3272321085.html

  • 试题9

    常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(  )。
    A.特洛伊木马
    B.蠕虫
    C.后门
    D. Rootkit

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4114327422.html

  • 试题10

    重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是().
    A.序号
    B.明文填充
    C.时间戳
    D.Nonce

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5022029729.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询