信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/7/30)

2024年07月31日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/7/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/7/30)

  • 试题1

    在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()
    A、16
    B、32
    C、48
    D、64

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题2

    虚拟专用网VPN技术把需要经过公共网络传递的报文加密处理后由公共网络发送到目的地。以下不属于 VPN 安全服务的是()。
    A.合规性服务
    B.完整性服务
    C.保密性服务
    D.认证服务

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题3

    互联网数据中心(IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供IT应用平台能力租用服务和应用软件租用服务的数据中心。《互联网数据中心工程技术规范GB51195-2016)》规定IDC 机房分为 R1、R2、R3三个级别。其中,R2级IDC 机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网络系统可支撑的IDC业务的可用性不应小于( )。
    A.95%
    B.99%
    C.99.5%
    D.99.9%

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题4

    数字水印是通过数字信号处理的方法,在数字化的多媒体数据中,嵌入隐蔽的水印标记。其应用领域不包括()
    A.版权保护
    B.票据防伪
    C.证据篡改鉴定
    D.图像数据

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题5

    僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
    A.主动攻击漏洞
    B.恶意网站脚本
    C.字典攻击
    D.邮件病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题6

    IP地址分为全球地址和专用地址,以下属于专用地址的是()
    A、172.168.1.2
    B、10.1.2.3
    C、168.1.2.3
    D、192.172.1.2

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题7

    PDRR 模型由防护(Protection),检测(Detection)、恢复(Recovery)、响应(Response)四个重要环节组成。数据备份对应的环节是(   )
    A.防护
    B.检测
    C.恢复
    D.响应

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题8

    为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 (  )。
    A、最小化原则
    B、安全隔离原则
    C、纵深防御原则
    D、分权制衡原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题9

    按照密码系统对明文的处理方法,密码系统可以分为(  )。
    A.对称密码系统和公钥密码系统
    B.对称密码系统和非对称密码系统
    C.数据加密系统和数字签名系统
    D.分组密码系统和序列密码系统

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

  • 试题10

    能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行,2级-计划跟踪,3级-充分定义,4级-量化控制,5级-持续优化。在软件安全能力成熟度模型中,漏洞评估过程属于(    )
    A.CMM1级
    B.CMM2级
    C.CMM3级
    D.CMM4级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/30

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习