信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/7/1)

2024年07月02日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/7/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/7/1)

  • 试题1

    设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()
    A、11
    B、13
    C、15
    D、17

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题2

    容灾的目的和实质是()
    A.实现对系统数据的备份
    B.提升用户的安全预期
    C.保持对信息系统的业务持续性
    D.信息系统的必要补充

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题3

    根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是().
    A.RSA
    B.MD5
    C.IDEA
    D.SHA-128

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题4

    操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括(  )三大功能模块。
    A.审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警
    B.审计事件特征提取、审计事件特征匹配、安全响应报警
    C.审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统
    D.日志采集与挖掘、安全事件记录及查询、安全响应报警

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题5

    网站的安全协议是https时,该网站浏览时会进行()处理。
    A.增加访问标记
    B.加密
    C.身份隐藏
    D.口令验证

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题6

    一个全局的安全框架必须包含的安全结构因素是()
    A、审计、完整性、保密性、可用性
    B、审计、完整性、身份认证、保密性、可用性
    C、审计、完整性、身份认证、可用性
    D、审计、完整性、身份认证、保密性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题7

    文件型病毒不能感染的文件类型是(  )。
    A.SYS型
    B.EXE类型
    C.COM型
    D.HTML型

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题8

    计算机病毒的生命周期一般包括()四个阶段
    A.开发阶段、传播阶段、发现阶段、清除阶段
    B.开发阶段、潜伏阶段、传播阶段、清除阶段
    C.潜伏阶段、传播阶段、发现阶段、清除阶段
    D.潜伏阶段、传播阶段、触发阶段、发作阶段

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题9

    IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B利用某种方法攻击瘫痪。
    A.①②⑤③④
    B.①②③④⑤
    C.①②④③⑤
    D.②①⑤③④

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

  • 试题10

    从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是(  )。
    A.拒绝服务
    B.窃听
    C.伪造
    D.中间人攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/1

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习