信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/2/13)

2023年02月14日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/2/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/2/13

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/2/13)

  • 试题1

    从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(  )。
    A.最小权限原则
    B.纵深防御原则
    C.安全性与代价平衡原则
    D.Kerckhoffs原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3893226065.html

  • 试题2

    SM4是一种分组密码算法,其分组长度和密钥长度分别为()。
    A.64位和128位
    B.128位和128位
    C.128位和256位
    D.256位和256位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3275126410.html

  • 试题3

    威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(    )。
    A.欺骗
    B.非法访问
    C.拒绝服务
    D.暴力破解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227617355.html

  • 试题4

    口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用(    )命令保存口令密文。
    A. Enable secret
    B. key chain
    C. key-string
    D. no ip finger

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5229114195.html

  • 试题5

    在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统()的目标。
    A.可用性
    B.保密性
    C.可控性
    D.完整性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/502224443.html

  • 试题6

    数字签名最常见的实现方法是建立在()的组合基础之上
    A、公钥密码体制和对称密码体制
    B、对称密码体制和MD5摘要算法
    C、公钥密码体制和单向安全散列函数算法
    D、公证系统和MD4摘要算法

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2845924106.html

  • 试题7

    从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是()
    A.伪造
    B.流量分析
    C.拒绝服务
    D.中间人攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5022711801.html

  • 试题8

    Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指(  )。
    A.不可上读
    B.不可上写
    C.不可下读
    D.不可下写

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3898112958.html

  • 试题9

    下列攻击中,不能导致网络瘫痪的是()
    A.溢出攻击
    B.钓鱼攻击
    C.邮件炸弹攻击
    D.拒绝服务攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/326974758.html

  • 试题10

    无线局域网鉴别和保密体系WAPI是我国无线局域网安全强制性标准,以下关于WAP的描述,正确的是(  )。
    A.WAPI从应用模式上分为单点式、分布式和集中式
    B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
    C.WAPI包括两部分:WAI和WPI,其中WAl采用对称密码算法实现加、解密操作
    D.WAPI的密钥管理方式包括基于证书和基于预共享秘密两种方式

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3897516736.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询