信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/3/30)

2025年03月31日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/3/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/3/30)

  • 试题1

    1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
    A.Shannon
    B.Diffie
    C.Hellman
    D.Shamir

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题2

    云计算有四种部署模式,其中(   )是指云计算设施被某一组织拥有并进行云服务商业化,对社会公众、组织提供服务。
    A.私有云
    B.社区云
    C.公有云
    D.混合云

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题3

    根据《数据中心设计规范 (GB 50174-2017)》的规定,标准机架数量为5000的机房属于(   )规模。
    A.超级数据中心
    B.超大型数据中心
    C.大型数据中心
    D.中小型数据中心

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题4

    SM3输出的杂凑值长度为(  )
    A.128比特
    B.256比特
    C.160比特
    D.320比特

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题5

    数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是()
    A.引入时间戳机制
    B.引入验证码机制
    C.作者在注册水印序列的同时对原作品加以注册
    D.利用单向水印方案消除水印嵌入过程中的可逆性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题6

    网络信息安全基本技术需求不包括(  )
    A.访问控制
    B.应急响应
    C.网络安全意识培养
    D.网络物理环境安全

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题7

    在SSE-CMM能力成熟度模型中,下图中①到④分别为(  )

    A.风险信息、需求和策略、解决方案和指导、配置信息
    B.产品或服务、保证论据、风险信息、配置信息
    C.风险信息、保证论据、风险信息、配置信息
    D.产品或服务、保证论据、解决方案和指导、配置信息

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题8

    网络安全体系的主要特征包括:整体性、协同性、过程性和(  )、(  )。
    A.全面性、可控性
    B.可用性、可控性
    C.适应型、可用性
    D.全面性、适应性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题9

    入侵检测系统在网络安全保障过程中扮演类似“预警机”或“安全巡逻入员”的角色,关于其作用表现描述不正确的是(   )
    A.报警信息可用作网络犯罪取证
    B.检验安全保护措施的有效性
    C.分析受保护系统所面临的威胁
    D.阻止入侵事件的发生

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

  • 试题10

    HTTP是Web服务器应用协议,支持的认证方式不包括(   )
    A.基本访问认证
    B.数字摘要认证
    C.NTLM
    D.消息摘要认证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/30

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习