信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/10/29)

2023年10月30日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/10/29)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/10/29

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/10/29)

  • 试题1

    《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(  )负责统筹协调网络安全工作和相关监督管理工作。
    A.中央网络安全与信息化小组
    B.国务院
    C.国家网信部门
    D.国家公安部门

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389288676.html

  • 试题2

    2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(  )。
    A、8 字节
    B、16字节
    C、32字节
    D、64字节

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4108322660.html

  • 试题3

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于 (     )
    A.对称密码体制和哈希算法
    B.公钥密码体制和单向安全哈希算法
    C.序列密码体制和哈希算法
    D.公钥密码体制和对称密码体制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5224026082.html

  • 试题4

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(  )。
    A.数字证书和PKI系统相结合
    B.对称密码体制和MD5算法相结合
    C.公钥密码体制和单向安全Hash函数算法相结合
    D.公钥密码体制和对称密码体制相结合

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3893927027.html

  • 试题5

    无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
    A.采用干扰区内节点切换频率的方式抵御干扰
    B.通过向独立多路径发送验证数据来发现异常节点
    C.利用中心节点监视网络中其它所有节点来发现恶意节点
    D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3274326177.html

  • 试题6

    《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/326885401.html

  • 试题7

    深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括(  )。
    A.流特征提取单元
    B.流特征选择单元
    C.分类器
    D.响应单元

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/389673923.html

  • 试题8

    互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是(  )。
    A.端口可以泄露网络信息
    B.端口不能复用
    C.端口是标识服务的地址
    D.端口是网络套接字的重要组成部分

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4112814820.html

  • 试题9

    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击
    A.机密性
    B.可用性
    C.完整性
    D.真实性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3271121583.html

  • 试题10

    数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
    A、安全性
    B、隐蔽性
    C、鲁棒性
    D、可见性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2846317420.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询