2024年05月25日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/5/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/24
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/5/24)
试题1
恶意代码是指为达到恶意目的而专门设计的程序或代码。恶意代码的一般命名格式为: <恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>。以下恶意代码中,属于脚本病毒的是 ( )。查看答案
试题参考答案:D
试题2
WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是( )。查看答案
试题参考答案:D
试题3
不属于物理安全威胁的是()
A、自然灾害
B、物理攻击
C、硬件故障
D、系统安全管理人员培训不够
查看答案
试题参考答案:D
试题4
国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是()查看答案
试题参考答案:D
试题5
目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等。其中不属于生物特征的是( )。查看答案
试题参考答案:A
试题6
文件类型病毒不能感染的文件类型是()查看答案
试题参考答案:B
试题7
密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指()。查看答案
试题参考答案:A
试题8
防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的网络数据包,从而起到网络安全屏障的作用,防火墙不能实现的功能是( )。查看答案
试题参考答案:D
试题9
Cisco lOS的包过滤防火墙有两种访问规则形式: 标准IP 访问表和扩展IP 访问表。
标准IP 访问控制规则的格式如下:
access-list list-number{deny/permit}source[source - wildcard][log]
扩展IP 访问控制规则的格式如下:
access-list list-number {deny/permit}protocol
source source-wildcard source-qualifiers
查看答案
试题参考答案:D
试题10
如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是( )的。查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐