信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/8/4)

2024年08月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/4)

  • 试题1

    X.509数字证书的内容不包括()。
    A.版本号
    B.签名算法标识
    C.加密算法标识
    D.主体的公开密钥信息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题2

    网络流量数据挖掘分析是对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录。网络流量数据挖掘分析主要包括:邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、远程访问审计等。其中文件传输审计主要针对(   )协议。
    A.SMTP
    B.FTP
    C.Telnet
    D.HTTP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题3

    数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
    A.施加签名和验证签名
    B.数字证书和身份认证
    C.身份消息加密和解密
    D.数字证书和消息摘要

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题4

    下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(  )。
    A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
    B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
    C、国家秘密及其密级的具体范围,由国家行政管理部门分别会同外交、公安、国家安全和其他中央有关机关规定
    D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题5

    文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用(   )命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
    A.who
    B.find
    C.arp
    D.cmp

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题6

    以下关于认证技术的描述中,错误的是()
    A.基于生物特征认证一般分为验证和识别两个过程
    B.身份认证是用来对信息系统中实体的合法性进行验证的方法
    C.数字签名的结果是十六进制的字符串
    D.消息认证能够确定接收方收到的消息是否被篡改过

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题7

    在PKI中,关于RA的功能,描述正确的是(  )。
    A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
    B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
    C.RA负责证书废止列表CRL的登记和发布
    D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题8

    2010年,首次发现针对工控系统实施破坏的恶意代码 Stuxnet(简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的( )系统。
    A.Microsoft WinXP
    B.Microsoft Win7
    C.Google Android
    D.SIMATIC WinCC

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题9

    电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
    A、交易的真实性
    B、交易的保密性和完整性
    C、交易的可撤销性
    D、交易的不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

  • 试题10

    威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(    )。
    A.欺骗
    B.非法访问
    C.拒绝服务
    D.暴力破解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习