信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/7/25)

2024年07月26日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/7/25)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/7/25)

  • 试题1

    Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于(  )。
    A.本地策略
    B.公钥策略
    C.软件限制策略
    D.帐户策略

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题2

    数字信封技术能够()
    A、对发送者和接收者的身份进行认证
    B、保证数据在传输过程中的安全性
    C、防止交易中的抵赖发生
    D、隐藏发送者的身份

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题3

    SM4是一种分组密码算法,其分组长度和密钥长度分别为()。
    A.64位和128位
    B.128位和128位
    C.128位和256位
    D.256位和256位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题4

    《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(  )负责统筹协调网络安全工作和相关监督管理工作。
    A.中央网络安全与信息化小组
    B.国务院
    C.国家网信部门
    D.国家公安部门

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题5

    有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()
    A.32位和32位
    B.48位和16位
    C.56位和8位
    D.40位和24位

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题6

    计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是(  )。
    A.检查计算机是否感染病毒,清除已感染的任何病毒
    B.杜绝病毒对计算机的侵害
    C.查出已感染的任何病毒,清除部分已感染病毒
    D.检查计算机是否感染病毒,清除部分已感染病毒

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题7

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations). 
    All approaches for human authentication rely on at least one of the followings:

    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something (75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.

    71
    A.authenticating
    B.authentication
    C.authorizing
    D.authorization
    72
    A.much
    B.huge
    C.large
    D.big
    73
    A.network
    B.cryptographic
    C.communication
    D.security
    74
    A.are
    B.have
    C.can
    D.owned
    75
    A.unique
    B.expensive
    C.important

    D.intrinsic

    查看答案

    试题参考答案:A、C、B、B、D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题8

    电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用(  )的方式阅读电子邮件。
    A.应用软件
    B.纯文本
    C.网页
    D.在线

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题9

    BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下:
    文件E访问类:(机密:财务处,科技处};
    文件F访问类:(机密:人事处,财务处};
    用户A访问类:{绝密:人事处};
    用户B访问类:(绝密:人事处,财务处,科技处}。
    则以下表述中,正确的是(    )
    A.用户A不能读文件F
    B.用户B不能读文件F
    C.用户A能读文件E
    D.用户B不能读文件E

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

  • 试题10

    未授权的实体得到了数据的访问权,这属于对安全的()
    A、机密性
    B、完整性
    C、合法性
    D、可用性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习