2023年07月06日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2023/7/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/7/5
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2023/7/5)
试题1
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/327375395.html
试题2
数字信封技术能够()
A、对发送者和接收者的身份进行认证
B、保证数据在传输过程中的安全性
C、防止交易中的抵赖发生
D、隐藏发送者的身份
查看答案
试题参考答案:B
试题3
以下有关信息安全管理员职责的叙述,不正确的是()
A、信息安全管理员应该对网络的总体安全布局进行规划
B、信息安全管理员应该对信息系统安全事件进行处理
C、信息安全管理员应该负责为用户编写安全应用程序
D、信息安全管理员应该对安全设备进行优化配置
查看答案
试题参考答案:C
试题4
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/389604283.html
试题5
Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( )。查看答案
试题参考答案:A
试题6
研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 ( )。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/410878655.html
试题7
计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/st/326941650.html
试题8
属于第二层的VPN隧道协议是()。查看答案
试题参考答案:B
试题9
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页
B、纯文本
C、程序
D、会话
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/284683158.html
试题10
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为( )。查看答案
试题参考答案:A
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐