信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/10/5)

2024年10月06日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/10/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/10/5)

  • 试题1

    MySQL的内置审计机制主要用于什么目的?
    A.记录MySQL的运行状况
    B.防止SQL注入攻击
    C.加密存储在MySQL中的数据
    D.备份MySQL数据库

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题2

    关于交换机的描述,不正确的是(   )
    A.第二代交换机识别数据中的MAC地址信息,并根据MAC地址选择转发端口
    B.第三代交换机工作于OSI模型的数据链路层
    C.第四代交换机新增了防火墙、负载均衡等功能
    D.第五代交换机具有强大的QOS能力。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题3

    在数据库加密中,(   )是指在DBMS内部实现支持加密的模块。
    A.库内加密
    B.库外加密
    C.硬件加密
    D.软件加密

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题4

    SHA-I以512位数据块为单位来处理输入,产生(  )位的哈希值。
    A.256
    B.512
    C.160
    D.320

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题5

    关于PGP使用的密码技术,不正确的是(   )
    A.数字签名算法
    B.密钥管理算法选用RSA
    C.数据加密算法IDEA
    D.标识密码算法SM9

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题6

    在云计算环境中,以下(   )技术需求不属于云端安全需求分析的范畴。
    A.云用户身份标识和鉴别
    B.数据加密与信道加密
    C.云用户数据安全存储
    D.云端设备及服务软件安全

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题7

    关于国家密码管理局对SSL VPN的要求,不正确的是(  )
    A.SM3算法和SHA-1算法用于密钥生成和完整性校验。
    B.SMI算法用于密钥协商数据的加密保护和报文数据的加密保护
    C.256位群阶ECC椭圆曲线密码算法SM2属于非对称密码算法
    D.BC标识密码算法SM9和1024位以上RSA算法属于对称密码算法

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题8

    资产信息收集是网络安全风险评估的重要工作之一,其目的是(  )
    A.分析被评估对象的资产所关联的业务、面临的安全威胁及存在的安全脆弱性
    B.对被评估对象的资产进行安全漏洞扫描
    C.解除被评估对象资产的安全威胁
    D.管理被评估对象的资产,避免出现安全威胁

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题9

    研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密码体制,特别是攻击其数字签名的是 (  )。
    A、仅知密文攻击
    B、已知明文攻击
    C、选择密文攻击
    D、选择明文攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

  • 试题10

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(  )。
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/5

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习