信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/3/22)

2023年03月23日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/3/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/3/22

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/3/22)

  • 试题1

    以下不属于代码静态分析的方法是()。
    A.内存扫描
    B.模式匹配
    C.定理证明
    D.模型检测

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3275016237.html

  • 试题2

    通过VPN技术,企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道,实现VPN提供的多种安全服务。VPN不能提供的安全服务是(     )。
    A.保密性服务
    B.网络隔离服务
    C.完整性服务
    D.认证服务

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5225924498.html

  • 试题3

    WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(  )。
    A.WPA和WPA2
    B.WEP
    C.WPA-PSK
    D.WPA2-PSK

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/389604283.html

  • 试题4

    无线局域网鉴别和保密体系WAPI是一种安全协议,也是我国无线局域网安全强制性标准,以下关于WAPI的描述中,正确的是(  )。
    A. WAPI系统中,鉴权服务器AS负责证书的颁发、验证和撤销
    B.WAPI与WIFI认证方式类似,均采用单向加密的认证技术
    C.WAPI中,WPI采用RSA算法进行加解密操作
    D.WAPI从应用模式上分为单点式、分布式和集中式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4113322831.html

  • 试题5

    蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类螨虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是()
    A.CodeRed
    B.Slammer
    C.MSBlaster
    D.IRC-worm

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5021119931.html

  • 试题6

    在PKI中,关于RA的功能,描述正确的是(  )。
    A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
    B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
    C.RA负责证书废止列表CRL的登记和发布
    D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/389837447.html

  • 试题7

    有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()
    A、重放攻击
    B、拒绝服务攻击
    C、反射攻击
    D、服务攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2846424079.html

  • 试题8

    一个全局的安全框架必须包含的安全结构因素是()
    A、审计、完整性、保密性、可用性
    B、审计、完整性、身份认证、保密性、可用性
    C、审计、完整性、身份认证、可用性
    D、审计、完整性、身份认证、保密性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/28490785.html

  • 试题9

    计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
    A.保护目标计算机系统
    B.确定电子证据
    C.收集电子数据、保全电子证据
    D.清除恶意代码

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/326941650.html

  • 试题10

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(  )。
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3892624867.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询