2024年08月05日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/8/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/4
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/8/4)
试题1
X.509数字证书的内容不包括()。查看答案
试题参考答案:C
试题2
网络流量数据挖掘分析是对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录。网络流量数据挖掘分析主要包括:邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、远程访问审计等。其中文件传输审计主要针对( )协议。查看答案
试题参考答案:B
试题3
数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()查看答案
试题参考答案:A
试题4
下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是( )。查看答案
试题参考答案:A
试题5
文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用( )命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。查看答案
试题参考答案:D
试题6
以下关于认证技术的描述中,错误的是()查看答案
试题参考答案:C
试题7
在PKI中,关于RA的功能,描述正确的是( )。查看答案
试题参考答案:D
试题8
2010年,首次发现针对工控系统实施破坏的恶意代码 Stuxnet(简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的( )系统。查看答案
试题参考答案:D
试题9
电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A、交易的真实性
B、交易的保密性和完整性
C、交易的可撤销性
D、交易的不可抵赖性
查看答案
试题参考答案:C
试题10
威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于( )。查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐