信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/8/9)

2024年08月10日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/9)

  • 试题1

    安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()
    A.应用程序层
    B.应用程序框架层
    C.系统库和安卓运行时
    D.Linux内核

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题2

    下列各种协议中,不属于身份认证协议的是()
    A. S/Key口令协议
    B. Kerberos协议
    C. X.509协议
    D. IPSec协议

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题3

    面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是(  )。
    A.基于数据分析的隐私保护技术
    B.基于微据失真的隐私保护技术
    C.基于数据匿名化的隐私保护技术
    D.基于数据加密的隐私保护技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题4

    按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。
    A、冰河
    B.彩虹桥
    C.PC Share
    D.Trojan-Ransom

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题5

    计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
    A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
    B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
    C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
    D、计算机取证是一门在犯罪进行过程中或之后收集证据

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题6

    等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是()。
    A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案
    B.外部人员离场后应及时清除其所有的访问权限
    C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息
    D.获得系统访问授权的外部人员,离场后可保留远程访问权限

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题7

    交换机是构成网络的基础设备,主要功能是负责网络通信数据包的交换传输。交换机根据功能变化分为五代,其中第二代交换机又称为以太网交换机,其工作于OSI(开放系统互连参考模型)的 (    ) 。
    A.物理层
    B.数据链路层
    C.网络层
    D.应用层

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题8

    以下网络入侵检测不能检测发现的安全威胁是( )。
    A.黑客入侵
    B.网络蠕虫
    C.非法访问
    D.系统漏洞

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题9

    按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下属于网络层VPN实现方式的是(   )。
    A.多协议标签交换MPLS
    B.ATM
    C.Frame Relay
    D.隧道技术

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

  • 试题10

    1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
    A.Shannon
    B.Diffie
    C.Hellman
    D.Shamir

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/9

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习