信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/1/26)

2024年01月27日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/1/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/1/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/1/26)

  • 试题1

    特洛伊木马攻击的威胁类型属于(  )。
    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3896122725.html

  • 试题2

    以下恶意代码中,属于宏病毒的是()
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/327144885.html

  • 试题3

    电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
    A、网页
    B、纯文本
    C、程序
    D、会话

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/284683158.html

  • 试题4

    《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/326885401.html

  • 试题5

    面向身份信息的认证应用中,最常用的认证方法是()
    A、基于数据库的认证
    B、基于摘要算法认证
    C、基于PKI认证
    D、基于账户名/口令认证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2844823243.html

  • 试题6

    入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是(  )。
    A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为
    B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
    C.误用检测不需要建立入侵或攻击的行为特征库
    D.误用检测需要建立用户的正常行为特征轮廓

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/4112521300.html

  • 试题7

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于 (     )
    A.对称密码体制和哈希算法
    B.公钥密码体制和单向安全哈希算法
    C.序列密码体制和哈希算法
    D.公钥密码体制和对称密码体制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5224026082.html

  • 试题8

    数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括(  )。
    A.版本号
    B.签名算法标识
    C.证书持有者的公钥信息
    D.加密算法标识

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4111416014.html

  • 试题9

    按照密码系统对明文的处理方法,密码系统可以分为(  )。
    A.对称密码系统和公钥密码系统
    B.对称密码系统和非对称密码系统
    C.数据加密系统和数字签名系统
    D.分组密码系统和序列密码系统

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3893815370.html

  • 试题10

    根据入侵检测应用对象,常见的产品类型有 Web IDS、数据库IDS、工控IDS等。以下攻击中,不宜采用数据库IDS 检测的是( )。
    A.SQL注入攻击
    B.数据库系统口令攻击
    C.跨站点脚本攻击
    D.数据库漏洞利用政击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5738820369.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询