2024年09月04日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/9/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/9/3)
试题1
在政府网站安全防护方案中,( )措施直接针对防止外部拒绝服务攻击(DDoS)而设计。查看答案
试题参考答案:D
试题2
2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为( )。查看答案
试题参考答案:C
试题3
在蜜罐主机技术的组成中,( )系统能够最接近真实环境,提供较高的欺骗性。查看答案
试题参考答案:B
试题4
关于等保2.0描述不正确的是( )查看答案
试题参考答案:D
试题5
密码系统的安全性依赖于( )查看答案
试题参考答案:A
试题6
两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()
A、56
B、128
C、168
D、112
查看答案
试题参考答案:D
试题7
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。查看答案
试题参考答案:C
试题8
具备可量化的过程属于能力成熟度模型的( )级。查看答案
试题参考答案:C
试题9
以下哪种方法不属于SQL注入攻击的防范措施?查看答案
试题参考答案:B
试题10
访问控制的目标有两个,其一是防止非法用户进入系统,其二是( )查看答案
试题参考答案:A
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐