信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/6/30)

2024年07月01日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/6/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/6/30)

  • 试题1

    下面不属于PKI组成部分的是()
    A.证书主体
    B.使用证书的应用和系统
    C.证书权威机构
    D.AS

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题2

    按照VPN在TCP/IP 协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下VPN 实现方式中,属于网络层VPN的是()。
    A.ATM
    B.隧道技术
    C.SSL
    D.多协议标签交换MPLS

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题3

    己知DES算法S盒如下, 如果该S盒的输入为001011, 则其二进制输出为()

    A.1011
    B.1100
    C.0011
    D.1101

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题4

    PKI是一种标准的公钥密码的密钥管理平台,数字证书是PKI的基本组成部分。在PKI中,X.509数字证书的内容不包括()。
    A.加密算法标识
    B.签名算法标识
    C.版本号
    D.主体的公开密钥信息

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题5

    攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(  )
    A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
    B.能够进行费效分析或者概率分析
    C.不能用来建模多重尝试攻击、时间依赖及访问控制等场景
    D.能够用来建模循环事件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题6

    网络审计数据涉及系统整体的安全性和用户隐私性,以下安全技术措施不属于保护审计数据安全的是( )。
    A.系统用户分权管理
    B.审计数据加密
    C.审计数据强制访问
    D.审计数据压缩

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题7

    UNIX系统中超级用户的特权会分解为若干组特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所需的权限,该访问控制的安全管理被称为()。
    A.最小特权管理
    B.最小泄漏管理
    C.职责分离管理
    D.多级安全管理

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题8

    SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(  )算法。
    A. DES
    B. MD5
    C. RSA
    D. IDEA

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题9

    按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T25070-2019)等国家标准是( )的主要依据
    A.安全管理检测
    B.信息系统攻击测试
    C.代码安全审计
    D.安全功能检测

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

  • 试题10

    下列说法中,错误的是(  )。
    A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
    B.抵赖是一种来自黑客的攻击
    C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
    D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/30

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习