2022年12月10日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/12/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/9
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/12/9)
试题1
《中华人民共和国网络安全法》第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施。查看答案
试题参考答案:A
试题2
片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于()。查看答案
试题参考答案:C
试题3
强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 ( )。查看答案
试题参考答案:A
试题4
操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括:用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统中,文件Iastlog记录的是( )。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/522668877.html
试题5
IP地址分为全球地址和专用地址,以下属于专用地址的是()
A、172.168.1.2
B、10.1.2.3
C、168.1.2.3
D、192.172.1.2
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/284852954.html
试题6
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/389662618.html
试题7
下列关于公钥密码体制说法不正确的是( )。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/389898585.html
试题8
研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/410878655.html
试题9
下列关于数字签名的说法正确的是()查看答案
试题参考答案:D
试题10
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是( )。查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐