专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/12/1)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/12/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/12/1

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/12/1)

  • 试题1

    等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(  )。
    A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
    B、对信息系统中使用的信息安全产品实行按等级管理
    C、对信息系统中发生的信息安全事件按照等级进行响应和处置
    D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/410865525.html

  • 试题2

    强制访问控制(MAC)可通过使用敏感标签对所有用户和资源强制执行安全策略。 MAC中用户访问信息的读写关系包括下读、上写、下写和上读四种,其中用户级别高于文件级别的读写操作是 (  )。
    A.下读
    B.上写
    C.下写
    D.上读

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4110411018.html

  • 试题3

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(  )。
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3892624867.html

  • 试题4

    Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个 Kerberos 系统涉及四个基本实体:Kerberos 客户机、认证服务器 AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为(   )
    A.Kerberos 客户机
    B.认证服务器AS
    C.票据发放服务器TGS
    D.应用服务器

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5225018038.html

  • 试题5

    设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。
    A. 8
    B. 13
    C. 23
    D. 37

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/327521419.html

  • 试题6

    从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(  )。
    A.最小权限原则
    B.纵深防御原则
    C.安全性与代价平衡原则
    D.Kerckhoffs原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3893226065.html

  • 试题7

    网络信息系统的漏洞主要来自两个方面: 非技术性安全漏洞和技术性安全漏洞。以下于非技术性安全漏洞来源的是( )。
    A.网络安全策略不完备
    B.设计错误
    C.缓冲区溢出
    D.配置错误

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/573973134.html

  • 试题8

    2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自(  )起施行。
    A.2017年1月1日
    B.2017年6月1日
    C.2017年7月1日
    D.2017年10月1日

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3892419648.html

  • 试题9

    网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成与实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于(   )阶段。
    A.网络信息系统规划
    B.网络信息系统设计
    C.网络信息系统集成与实现
    D.网络信息系统运行和维护

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5734824578.html

  • 试题10

    根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是(   )。
    A.应用安全
    B.安全审计
    C.Web服务
    D.网络访问

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5222715531.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏