信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/7/7)

2024年07月08日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/7/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/7/7)

  • 试题1

    涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行()检测认证制度。
    A.备案式
    B.自愿式
    C.鼓励式
    D.强制性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题2

    AES结构由以下4个不同的模块组成,其中()是非线性模块
    A、字节代换
    B、行移位
    C、列混淆
    D、轮密钥加

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题3

    SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是(  )。
    A.可用性
    B.完整性
    C.保密性
    D.可认证性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题4

    一个密码系统如果用E表示加密运算,D表示解密运算,M表示明文,C表示密文,则下面描述必然成立的是(  )。
    A. E(E(M))=C
    B. D(E(M))=M
    C. D(E(M))=C
    D. D(D(M))=M

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题5

    2010年,首次发现针对工控系统实施破坏的恶意代码 Stuxnet(简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的( )系统。
    A.Microsoft WinXP
    B.Microsoft Win7
    C.Google Android
    D.SIMATIC WinCC

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题6

    网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是(    )。
    A.重放攻击
    B.假冒攻击
    C.拒绝服务攻击
    D.窃听

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题7

    物理安全是网络信息系统安全运行、可信控制的基础。物理安全威胁一般分为自然安全威胁和人为安全威胁。以下属于人为安全威胁的是( )。
    A.地震
    B.火灾
    C.盗窃
    D.雷电

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题8

    深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括(  )。
    A.流特征提取单元
    B.流特征选择单元
    C.分类器
    D.响应单元

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题9

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations). 
    All approaches for human authentication rely on at least one of the followings:

    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something (75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.

    71
    A.authenticating
    B.authentication
    C.authorizing
    D.authorization
    72
    A.much
    B.huge
    C.large
    D.big
    73
    A.network
    B.cryptographic
    C.communication
    D.security
    74
    A.are
    B.have
    C.can
    D.owned
    75
    A.unique
    B.expensive
    C.important

    D.intrinsic

    查看答案

    试题参考答案:A、C、B、B、D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

  • 试题10

    等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(  )。
    A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
    B、对信息系统中使用的信息安全产品实行按等级管理
    C、对信息系统中发生的信息安全事件按照等级进行响应和处置
    D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/7

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习