2024年08月19日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/8/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/8/18)
试题1
下列关于数字签名的说法正确的是()查看答案
试题参考答案:D
试题2
根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是( )。查看答案
试题参考答案:B
试题3
在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是( )。查看答案
试题参考答案:D
试题4
如何才能实现访问控制的目标,以下描述正确的是( )查看答案
试题参考答案:D
试题5
Android系统从( )版本开始增加了基于硬件的NX(No eXecute)支持,以防止在堆栈中执行代码。查看答案
试题参考答案:B
试题6
网络信息安全涉及内容有( )、网络通信安全、操作系统安全、网络服务安全、网络操作安全以及人员安全。查看答案
试题参考答案:D
试题7
关于应用服务代理技术的描述,不正确的是( )查看答案
试题参考答案:D
试题8
一个全局的安全框架必须包含的安全结构因素是()
A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性
C、审计、完整性、身份认证、可用性
D、审计、完整性、身份认证、保密性
查看答案
试题参考答案:B
试题9
攻击者隐藏自己的行踪,通常用到的技术不包括( )查看答案
试题参考答案:C
试题10
( )是在外部网络中配置合法地址集,采用动态分配的方法映射到内部网络。查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐