2023年01月08日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2023/1/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/1/7
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2023/1/7)
试题1
按照密码系统对明文的处理方法,密码系统可以分为( )。查看答案
试题参考答案:D
试题2
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于()。查看答案
试题参考答案:B
试题3
在PKI中,关于RA的功能,描述正确的是( )。查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/st/389837447.html
试题4
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
查看答案
试题参考答案:A
试题5
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )。查看答案
试题参考答案:C
试题6
下列关于公钥体制中说法不正确的是()查看答案
试题参考答案:B
试题7
计算机病毒的生命周期一般包括()四个阶段查看答案
试题参考答案:D
试题8
防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来控制通过防火墙的网络数据包,从而起到网络安全屏障的作用,防火墙不能实现的功能是( )。查看答案
试题参考答案:D
试题9
Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:查看答案
试题参考答案:A、C、B、B、D
试题10
《中华人民共和国密码法》由中华人民共和国第十三届全国人民代表大会常务委员会第十四次会议于2019年10月26日通过,已于2020年1月1日起施行。《中华人民共和国密码法》规定国家对密码实分类管理,密码分为( )。查看答案
试题参考答案:A
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐