2024年04月13日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/4/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/12
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/4/12)
试题1
数字签名是对以数字形式存储的消息进行某种处理,产生一种类似传统手书签名功效的信息处理过程。数字签名最常见的实现方式是基于 ( )查看答案
试题参考答案:B
试题2
在需要保护的信息资产中,()是最重要的。查看答案
试题参考答案:C
试题3
认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是( )。查看答案
试题参考答案:C
试题4
网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是( )。查看答案
试题参考答案:D
试题5
网络安全控制技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。以下不属于网络安全控制技术的是()。查看答案
试题参考答案:B
试题6
计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()查看答案
试题参考答案:A
试题7
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/389662618.html
试题8
文件型病毒不能感染的文件类型是( )。查看答案
试题参考答案:A
试题9
关于祖冲之算法的安全性分析不正确的是( )。查看答案
试题参考答案:B
试题10
通过具有IPSec功能的路由器构件VPN的过程中,采用的应用模型是()查看答案
试题参考答案:A
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐