信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/12/18)

2022年12月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/12/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/18

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/12/18)

  • 试题1

    所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的()。
    A.完整性
    B.可用性
    C.保密性
    D.不可抵赖性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5018424799.html

  • 试题2

    在IPSec虚拟专用网当中,提供数据源认证的协议是(   )
    A.SKIP
    B.IPAH
    C.IP ESP
    D.ISAKMP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5226114857.html

  • 试题3

    2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(  )。
    A、8 字节
    B、16字节
    C、32字节
    D、64字节

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4108322660.html

  • 试题4

    安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 (  )。
    A.BLP模型
    B.基于角色的存取控制模型
    C.BN模型
    D.访问控制矩阵模型

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4109626557.html

  • 试题5

    Web服务器也称为网站服务器, 可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache、Nginx、IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于() 。
    A.设计型漏洞
    B.开发型漏洞
    C.运行型漏洞
    D.代码型漏洞

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5021725788.html

  • 试题6

    安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是(  )。
    A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
    B.SET不需要可信第三方认证中心的参与
    C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性
    D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3898217226.html

  • 试题7

    移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定Key位的方式实现加密。设key=3,则对应明文MATH的密文为(  )。
    A. OCVJ
    B. QEXL
    C. PDWK
    D. RFYM

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4115021966.html

  • 试题8

    以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
    A、保证数据正确的顺序、无差错和完整
    B、控制报文通过网络的路由选择
    C、提供用户与网络的接口
    D、处理信号通过介质的传输

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2848820346.html

  • 试题9

    网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是(  )。
    A.蜜罐技术
    B.入侵检测技术
    C.防火墙技术
    D.恶意代码扫描技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3893612508.html

  • 试题10

    计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
    A.保护目标计算机系统
    B.确定电子证据
    C.收集电子数据、保全电子证据
    D.清除恶意代码

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/326941650.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询