2025年04月16日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/4/15)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/15
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/4/15)
试题1
在恶意代码查杀过程中,杀毒厂商主要依赖哪种方式分辨恶意代码?查看答案
试题参考答案:C
试题2
Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being authenticated is a person (with all the associated limitations).
All approaches for human authentication rely on at least one of the followings:
71
A.authenticating
B.authentication
C.authorizing
D.authorization
72
A.much
B.huge
C.large
D.big
73
A.network
B.cryptographic
C.communication
D.security
74
A.are
B.have
C.can
D.owned
75
A.unique
B.expensive
C.important
查看答案
试题参考答案:A、C、B、B、D
试题3
利用时间来约束访问操作,在一些系统中为了增加访问控制的适应性,增加了时间因素的控制是( )查看答案
试题参考答案:B
试题4
攻击树的优点不包括( )查看答案
试题参考答案:C
试题5
已知DES算法的S盒如下:
如果该S盒的输入110011,则其二进制输出为()
A、0110
B、1001
C、0100
D、0101
查看答案
试题参考答案:C
试题6
Oracle数据库的( )机制用于保护敏感数据,防止未授权变更。查看答案
试题参考答案:B
试题7
Hash 算法是指产生哈希值或杂凑值的计算方法。MD5算法是由Rivest 设计的Hash算法,该算法以512比特数据块为单位处理输入,产生( )的哈希值。查看答案
试题参考答案:B
试题8
PDRR模型是Protection、Detection、Recovery、Response。其中检测(Detection)的主要内容不包括( )查看答案
试题参考答案:D
试题9
从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是()查看答案
试题参考答案:B
试题10
以下哪些不属于网络通信线路常见的物理安全威胁( )查看答案
试题参考答案:D
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐