2024年01月27日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/1/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/1/26
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/1/26)
试题1
特洛伊木马攻击的威胁类型属于( )。查看答案
试题参考答案:C
试题2
以下恶意代码中,属于宏病毒的是()查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/327144885.html
试题3
电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页
B、纯文本
C、程序
D、会话
查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/st/284683158.html
试题4
《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/st/326885401.html
试题5
面向身份信息的认证应用中,最常用的认证方法是()
A、基于数据库的认证
B、基于摘要算法认证
C、基于PKI认证
D、基于账户名/口令认证
查看答案
试题参考答案:D
试题6
入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。查看答案
试题参考答案:B
试题7
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于 ( )查看答案
试题参考答案:B
试题8
数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括( )。查看答案
试题参考答案:D
试题9
按照密码系统对明文的处理方法,密码系统可以分为( )。查看答案
试题参考答案:D
试题10
根据入侵检测应用对象,常见的产品类型有 Web IDS、数据库IDS、工控IDS等。以下攻击中,不宜采用数据库IDS 检测的是( )。查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐