中文字幕综合一区,伊人av网,欧美中日韩在线,亚洲国产香蕉视频,黄视频在线免费,天天操天天爱天天爽,狠狠躁天天躁

專業(yè)信息安全工程師網站|培訓機構|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 培訓課程
當前位置:信管網 >> 信息安全工程師 >> 每日一練 >> 文章內容
信息安全工程師每日一練試題(2022/10/22)
來源:信管網 2022年10月23日 【所有評論 分享到微信

信息安全工程師當天每日一練試題地址:www.jazzmuze.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:www.jazzmuze.com/class/27/e6_1.html

信息安全工程師每日一練試題(2022/10/22)在線測試:www.jazzmuze.com/exam/ExamDay.aspx?t1=6&day=2022/10/22

點擊查看:更多信息安全工程師習題與指導

信息安全工程師每日一練試題內容(2022/10/22)

  • 試題1

    信息安全風險評估是指確定在計算機系統(tǒng)和網絡中每一種資源缺失或遭到破壞對整個系統(tǒng)造成的預計損失數(shù)量,是對威脅、脆弱點以及由此帶來的風險大小的評估。在信息安全風險評估中,以下說法正確的是(  )。
    A.安全需求可通過安全措施得以滿足,不需要結合資產價值考慮實施成本
    B.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對這些要素的評估過程中,不需要充分考慮與這些基本要素相關的各類屬性
    C.風險評估要識別資產相關要素的關系,從而判斷資產面臨的風險大小。在對 這些要素的評估過程中,需要充分考慮與這些基本要素相關的各類屬性
    D.信息系統(tǒng)的風險在實施了安全措施后可以降為零

    查看答案

    試題參考答案:C

    試題解析與討論:www.jazzmuze.com/st/411245492.html

  • 試題2

    Linux系統(tǒng)的運行日志存儲的目錄是(  )。
    A./var/log
    B./usr/log
    C./etc/log
    D./tmp/log

    查看答案

    試題參考答案:A

    試題解析與討論:www.jazzmuze.com/st/3894728881.html

  • 試題3

    安全電子交易協(xié)議SET是有VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務安全協(xié)議。以下關于SET的敘述中,正確的是()
    A、SET是一種基于流密碼的協(xié)議
    B、SET不需要可信的第三方認證中心的參與
    C、SET要實現(xiàn)的主要目標包括保障付款安全,確定應用的互通性和達到全球市場的可接受性
    D、SET通過向電子商務各參與方發(fā)放驗證碼來確認各方的身份,保證網上支付的安全性

    查看答案

    試題參考答案:C

    試題解析與討論:www.jazzmuze.com/st/2850213651.html

  • 試題4

    以下不屬于代碼靜態(tài)分析的方法是()。
    A.內存掃描
    B.模式匹配
    C.定理證明
    D.模型檢測

    查看答案

    試題參考答案:A

    試題解析與討論:www.jazzmuze.com/st/3275016237.html

  • 試題5

    惡意代碼是指為達到惡意目的而專門設計的程序或代碼。以下惡意代碼中,屬于腳本病毒的是 (  )。
    A. Worm. Sasser, f
    B. Trojan. Huigezi. a
    C. Harm. formac. f
    D. Script. Redlof

    查看答案

    試題參考答案:D

    試題解析與討論:www.jazzmuze.com/st/4110512003.html

  • 試題6

    兩個密鑰三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密鑰為()
    A、56
    B、128
    C、168
    D、112

    查看答案

    試題參考答案:D

    試題解析與討論:www.jazzmuze.com/st/285084964.html

  • 試題7

    AES結構由以下4個不同的模塊組成,其中()是非線性模塊
    A、字節(jié)代換
    B、行移位
    C、列混淆
    D、輪密鑰加

    查看答案

    試題參考答案:A

    試題解析與討論:www.jazzmuze.com/st/2851110456.html

  • 試題8

    Methods for (71)people differ significantly from those for authenticating machines and programs, and this is because of the major differences in the capabilities of people versus computers.Computers are great at doing(72) calculations quickly and correctly, and they have large memories into which they can store and later retrieve Gigabytes of information. Humans don't. So we need to use different methods to authenticate people. In particular, the(73) protocols we've already discussed are not well suited if the principal being uthenticated is a person (with all the associated limitations). All approaches for human authentication rely on at least one of the followings:
    Something you know (eg. a password).This is the most common kind of authentication used for humans.We use passwords every day to access our systems. Unfortunately,something that you know can become something you just forgot. And if you write it down, then other people might find it.
    Something you(74)(eg.a smart card).This form of human authentication removes the problem of forgetting something you know, but some object now must be with you any time you want to be authenticated. And such an object might be stolen and then becomes something the attacker has.
    Something you are (eg. a fingerprint).Base authentication on something ?(75)to the principal being authenticated. It's much harder to lose a fingerprint than a wallet. Unfortunately,biometric sensors are fairly expensive and (at present) not very accurate.
    A.authenticating
    B.authentication
    C.authorizing
    D.authorization
    A.much
    B.huge
    C.large
    D.big
    A.network
    B.cryptographic
    C.communication
    D.security
    A.are
    B.have
    C.can
    D.owned
    A.unique
    B.expenseive
    C.important
    D.intrinsic

    查看答案

    試題參考答案:A、C、B、B、D

    試題解析與討論:www.jazzmuze.com/st/5229210411.html

  • 試題9

    信息安全風險評估是依照科學的風險管理程序和方法,充分地對組成系統(tǒng)的各部分所面臨的危險因素進行分析評價,針對系統(tǒng)存在的安全問題,根據(jù)系統(tǒng)對其自身的安全需求,提出有效的安全措施,達到最大限度減少風險,降低危害和確保系統(tǒng)安全運行的目的,風險評估的過程包括(  )四個階段。
    A.風險評估準備、漏洞檢測、風險計算和風險等級評價
    B.資產識別、漏洞檢測,風險計算和風險等級評價
    C.風險評估準備、風險因素識別、風險程度分析和風險等級評價
    D.資產識別、風險因素識別、風險程度分析和風險等級評價

    查看答案

    試題參考答案:C

    試題解析與討論:www.jazzmuze.com/st/389662618.html

  • 試題10

    能有效控制內部網絡和外部網絡之間的訪問及數(shù)據(jù)傳輸,從而達到保護內部網絡的信息不受外部非授權用戶的訪問和對不良信息的過濾的安全技術是()
    A.入侵檢測
    B.反病毒軟件
    C.防火墻
    D.計算機取證

    查看答案

    試題參考答案:C

    試題解析與討論:www.jazzmuze.com/st/327375395.html

掃碼關注公眾號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發(fā)表評論  查看完整評論  

推薦文章