2023年01月26日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2023/1/25)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/1/25
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2023/1/25)
试题1
安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/st/327164848.html
试题2
恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是()查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/502321498.html
试题3
《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算机满足访问监控器需求的是()查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/st/502184471.html
试题4
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。查看答案
试题参考答案:B
试题5
下列说法中,错误的是( )。查看答案
试题参考答案:B
试题6
访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份,基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于( )。查看答案
试题参考答案:A
试题7
信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。查看答案
试题参考答案:C
试题8
数字水印技术通过在多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。以下不属于数字水印在数字版权保护中必须满足的基本应用需求的是( )。查看答案
试题参考答案:C
试题9
一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast broadcast、multicast、promiscuous等,其中能接收所有类型数据帧的状态是()查看答案
试题参考答案:D
试题10
下列关于数字签名说法中,正确的是()查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/502048564.html
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐