专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/9/9)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/9/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/9/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/9/9)

  • 试题1

    《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算机满足访问监控器需求的是()
    A.系统审计保护级
    B.安全标记保护级
    C.结构化保护级
    D.访问验证保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/502184471.html

  • 试题2

    以下关于BLP安全模型的表述中, 错误的是()
    A.BLP模型既有自主访问控制,又有强制访问控制
    B.BLP模型是一个严格形式化的模型,并给出了形式化的证明
    C.BLP模型控制信息只能由高向低流动
    D.BLP是一种多级安全策略模型

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/502065741.html

  • 试题3

    蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类螨虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是()
    A.CodeRed
    B.Slammer
    C.MSBlaster
    D.IRC-worm

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5021119931.html

  • 试题4

    信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
    A、加密技术
    B、匿名技术
    C、消息认证技术
    D、数据备份技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2848216282.html

  • 试题5

    APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(  )。
    A.情报收集
    B.防线突破
    C.横向渗透
    D.通道建立

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4113228043.html

  • 试题6

    以下关于公钥基础设施(PKI)的说法中,正确的是()
    A. PKI可以解决公钥可信性问题
    B. PKI不能解决公钥可信性问题
    C. PKI只能有政府来建立
    D.PKI不提供数字证书查询服务

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3274120315.html

  • 试题7

    IPSec属于(  )的安全解决方案。
    A.网络层
    B.传输层
    C.应用层
    D.物理层

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4113621566.html

  • 试题8

    最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是(   )。
    A.Inetd.conf的文件权限设置为644
    B.services的文件权限设置为600
    C.inetd.conf的文件属主为root
    D.关闭与系统业务运行有关的网络通信端口

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/52286269.html

  • 试题9

    计算机病毒的生命周期一般包括()四个阶段
    A.开发阶段、传播阶段、发现阶段、清除阶段
    B.开发阶段、潜伏阶段、传播阶段、清除阶段
    C.潜伏阶段、传播阶段、发现阶段、清除阶段
    D.潜伏阶段、传播阶段、触发阶段、发作阶段

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3272727591.html

  • 试题10

    按照《计算机场地通用规范(GB/T2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是(    )。
    A.终端室
    B.监控室
    C.资料室
    D.储藏室

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/522489182.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏