信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/11/3)

2024年11月04日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/11/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/11/3)

  • 试题1

    访问控制策略用于规定用户访问资源的权限,防止资源损失、泄密或非法使用。对访问控制策略有影响的要求不包括(   )
    A.所有和应用相关的信息的确认
    B.网络信息传播和授权策略
    C.关于保护数据和服务的有关法规和合同义务
    D.访问权限的授权列表

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题2

    属于对称加密算法。
    A.EIGantal
    B.DES
    C.MDS
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题3

    在互联网数据中心中,管理系统包括(  )
    A.网络管理、资源管理、业务管理、运营管理
    B.安全措施、安全管理、信息管理、信息安全
    C.基本业务、附加业务、平台服务、综合业务
    D.网络管理、存储管理、核心业务、网络汇聚

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题4

    在软件安全能力成熟度模型中,评估安全差距属于(   )
    A.CMM1级
    B.CMM2级
    C.CMM4级
    D.CMM5级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题5

    甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
    A、数字签名技术
    B、数字证书
    C、消息认证码
    D、身份认证技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题6

    以下那个不属于恶意代码( )
    A.网络蠕虫
    B.逻辑软件
    C.僵尸网络
    D.RootKit

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题7

    以下关于公钥基础设施(PKI)的说法中,正确的是()
    A. PKI可以解决公钥可信性问题
    B. PKI不能解决公钥可信性问题
    C. PKI只能有政府来建立
    D.PKI不提供数字证书查询服务

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题8

    下列哪一项不是使用加密技术保护网络用户个人敏感信息的方式(  )
    A.对称加密算法
    B.非对称加密算法
    C.哈希算法
    D.数字签名技术

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题9

    隐私保护技术的目标是通过对隐私数据进行安全修改处理,使得修改后的数据可以公开发布而不会遭受隐私攻击。隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。其中在数据发布时添加一定的噪声的技术属于(     )。
    A.抑制
    B.泛化
    C.置换
    D.扰动

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

  • 试题10

    以下(   )不是识别逻辑炸弹攻击的有效方法?
    A. 定期检查程序代码以发现不寻常的代码段
    B. 监控系统文件和数据的异常变化
    C. 使用防火墙阻止所有外部流量
    D. 留意系统性能的异常下降

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/3

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习