2024年07月26日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/7/25)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/25
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/7/25)
试题1
Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于( )。查看答案
试题参考答案:D
试题2
数字信封技术能够()
A、对发送者和接收者的身份进行认证
B、保证数据在传输过程中的安全性
C、防止交易中的抵赖发生
D、隐藏发送者的身份
查看答案
试题参考答案:B
试题3
SM4是一种分组密码算法,其分组长度和密钥长度分别为()。查看答案
试题参考答案:B
试题4
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。查看答案
试题参考答案:C
试题5
有线等效保密协议WEP采用RC4流密码技术实现保密性,标准的64位标准流WEP用的密钥和初始向量长度分别是()查看答案
试题参考答案:D
试题6
计算机病毒是指一种能够通过自身复制传染,起破坏作用的计算机程序,目前使用的防杀病毒软件的主要作用是( )。查看答案
试题参考答案:D
试题7
Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).
All approaches for human authentication rely on at least one of the followings:
71
A.authenticating
B.authentication
C.authorizing
D.authorization
72
A.much
B.huge
C.large
D.big
73
A.network
B.cryptographic
C.communication
D.security
74
A.are
B.have
C.can
D.owned
75
A.unique
B.expensive
C.important
查看答案
试题参考答案:A、C、B、B、D
试题8
电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用( )的方式阅读电子邮件。查看答案
试题参考答案:B
试题9
BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下:查看答案
试题参考答案:A
试题10
未授权的实体得到了数据的访问权,这属于对安全的()
A、机密性
B、完整性
C、合法性
D、可用性
查看答案
试题参考答案:A
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐