信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/10/16)

2024年10月17日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/10/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/10/16)

  • 试题1

    目前,(  )操作系统都支持加密文件系统。
    A.Windows
    B.Linux
    C.MacOS
    D.Unix

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题2

    (  )是指在任意给定的时刻,测量A1,A2,...An变量值,推理判断系统是否发生入侵行为。
    A.基于贝叶斯推理的异常检测方法
    B.基于模式预测的异常检测方法
    C.基于统计的异常检测方法
    D.基于文本分类的异常检测方法

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题3

    (   )工具支持信息收集、漏洞评估、漏洞利用、特权提升、保持访问、逆向工程、压力测试。
    A.DSniff
    B.Metasploit
    C.Tcpdump
    D.BackTrack

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题4

    “eID服务平台返回一个随机数作为本次验证服务的挑战”这是eID身份验证服务步骤的第(  )步。
    A.第一步
    B.第二步
    C.第三步
    D.第四步

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题5

    关于硬件木马,描述错误的是(  )
    A.硬件木马通常是指在集成电路芯片(IC)中被植入的恶意电路
    B.硬件木马不会改变IC的原有功能和规格
    C.电路芯片的整个生命周期内都可能被植入硬件木马
    D.由IP设计者在IP中植入硬件木马

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题6

    通过(   )黑客可以截获个人上网的信息报,分析电子邮件账号、社交账号等个人隐私信息。
    A.口令猜测
    B.撞库
    C.穷举搜索
    D.网络嗅探器

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题7

    BiBa 模型主要用于防止非授权修改系统信息,以保护系统的信息完整性,该模型提出的“主体不能向上写”指的是(    )
    A.简单安全特性
    B.保密特性
    C.调用特性
    D.*特性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题8

    根据《数据中心设计规范 (GB 50174-2017)》的规定,标准机架数量为5000的机房属于(   )规模。
    A.超级数据中心
    B.超大型数据中心
    C.大型数据中心
    D.中小型数据中心

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题9

    关于SHA算法的描述正确的是(  )
    A.SHA-1产生128为哈希值,MD5产生160为哈希值
    B.SHA算法的安全性低于MD5
    C.SHA常用在文件安全性检查中
    D.SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512等

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

  • 试题10

    口令管理非常重要,在设置口令时需要遵守一些规则,下列描述错误的是(  )
    A.口令应有时效机制,保证经常更改,
    B.口令选择至少在8个字符以上,应选用大小写字母和数字的组合
    C.口令文件应加密存放,并只有超级用户才能读取
    D.禁止以明文形式在网络上传递口令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/16

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习