2024年03月27日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/3/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/3/26
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/3/26)
试题1
一台连接在以太网内的计算机为了能和其他主机进行通信,需要有网卡支持。网卡接收数据帧的状态有:unicast、broadcast、multicast、promiscuous等,其中能接收所有类型数据帧的状态是()查看答案
试题参考答案:D
试题2
按照密码系统对明文的处理方法,密码系统可以分为()
A、置换密码系统和易位密码
B、密码学系统和密码分析学系统
C、对称密码系统和非对称密码系统
D、分组密码系统和序列密码系统
查看答案
试题参考答案:D
试题3
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。查看答案
试题参考答案:D
试题4
Apache Httpd 是一个用于搭建Web 服务器的开源软件。Apache Httpd配置文件中,负责基本读取文件控制的是( )。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/522904931.html
试题5
2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自( )起施行。查看答案
试题参考答案:B
试题6
数字签名最常见的实现方法是建立在()的组合基础之上
A、公钥密码体制和对称密码体制
B、对称密码体制和MD5摘要算法
C、公钥密码体制和单向安全散列函数算法
D、公证系统和MD4摘要算法
查看答案
试题参考答案:C
试题7
移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定Key位的方式实现加密。设key=3,则对应明文MATH的密文为( )。查看答案
试题参考答案:C
试题8
基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是( )。查看答案
试题参考答案:D
试题9
访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有: 基于角色的访问控制规则、基于时间的访问控制规则、基于异常事件的访问控制规则、基于地址的访问控制规则等。当系统中的用户登录出现三次失败后,系统在一段时间内冻结账户的规则属于( )。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/573746559.html
试题10
安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐