信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/8/17)

2024年08月18日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/17)

  • 试题1

    在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》 (GB/T 22239-2008)属于(  )。
    A.国家标准
    B.行业标准
    C.地方标准
    D.企业标准

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题2

    身份认证是证实客户的真实身份与其所声称的身份是否相符的验证过程。下列各种协议中,不属干身份认证协议的是()
    A.IPSec协议
    B.S/KEY口令协议
    C.X.509协议
    D.Kerberos协议

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题3

    美国国家标准与技术研究院 NIST 发布了《提升关键基础设施网络安全的框架》,该框架定义了五种核心功能:识别(ldentify)、保护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),每个功能对应具体的子类。其中,访问控制子类属于( )功能。
    A.识别
    B.保护
    C.检测
    D.响应

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题4

    从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是()
    A.伪造
    B.流量分析
    C.拒绝服务
    D.中间人攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题5

    (   )可以充当(   )和它的终端用户之间的中间实体,辅助(  )完成其他绝大部分的证书处理功能。
    A.RA  CA  CA
    B.RA  CA  RA 
    C.CA  RA  RA
    D.CA  RA  CA

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题6

    根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().
    A.仅知密文攻击
    B.选择密文攻击
    C.已知密文攻击
    D.选择明文攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题7

    关于网络信息安全问题,以下描述不正确的是(  )
    A.随着网络信息技术的发展,社会各个方面对网络信息系统的依赖性增强
    B.网络信息产品技术的安全质量问题具有普遍性
    C.网络信息系统软硬件产品技术具有高度同质性和技术多样性,
    D.“重技术,轻管理;重建设,轻运营;重硬件,轻软件”是对网络安全认识的偏差

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题8

    系统安全增强产品的技术特点包括(   )
    A.采用数据加密技术来保护数据的机密性和完整性,防止未经授权的访问和数据泄露。
    B.通常利用强制访问控制技术来增强操作系统、数据库系统的安全,防止特权滥用。
    C.采用身份认证机制来确认用户的身份,并实施严格的访问控制策略,确保只有授权用户能够访问特定的资源。
    D.提供安全审计和监控功能,能够记录和监控系统中的安全事件,及时发现和处理安全威胁。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题9

    下列(  )技术不能用于网络信息内容安全。
    A.垃圾邮件过滤
    B.IP地址/URL过滤
    C.自然语言分析处理
    D.防火墙

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

  • 试题10

    (  )是一种用于保护Web服务器和Web应用的网络安全机制。
    A.Web应用防火墙
    B.数据库防火墙
    C.网络地址转换技术
    D.代理服务技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/17

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习