专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2023/2/26)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/2/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/2/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/2/26)

  • 试题1

    等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是()。
    A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案
    B.外部人员离场后应及时清除其所有的访问权限
    C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息
    D.获得系统访问授权的外部人员,离场后可保留远程访问权限

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5023718231.html

  • 试题2

    等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(  )。
    A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
    B、对信息系统中使用的信息安全产品实行按等级管理
    C、对信息系统中发生的信息安全事件按照等级进行响应和处置
    D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/410865525.html

  • 试题3

    网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 (  )。
    A.定期清理浏览器缓存和上网历史记录
    B.禁止使用ActiveX控件和_Java脚本
    C.在他人计算机上使用“自动登录”和“记住密码”功能
    D.定期清理浏览器Cookies

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4112212200.html

  • 试题4

    无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(  )。
    A.开发型漏洞
    B.运行型漏洞
    C.设计型漏洞
    D.验证型漏洞

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4112713490.html

  • 试题5

    信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。
    A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
    B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
    C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
    D.信息系统的风险在实施了安全措施后可以降为零

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411245492.html

  • 试题6

    为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是() 。
    A.SMTP身份认证大林划
    B.反向名字解析
    C.内容过滤
    D.黑名单过滤

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5022110855.html

  • 试题7

    以下关于BLP安全模型的表述中, 错误的是()
    A.BLP模型既有自主访问控制,又有强制访问控制
    B.BLP模型是一个严格形式化的模型,并给出了形式化的证明
    C.BLP模型控制信息只能由高向低流动
    D.BLP是一种多级安全策略模型

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/502065741.html

  • 试题8

    以下关于认证技术的叙述中,错误的是()
    A、指纹识别技术的利用可以分为验证和识别
    B、数字签名是十六进制的字符串
    C、身份认证是用来对信息系统中实体的合法性进行验证的方法
    D、消息认证能够确定接收方收到的消息是否被篡改过

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2845417486.html

  • 试题9

    对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是(  )。
    A.窃听
    B.重放
    C.克隆
    D.欺诈

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389749823.html

  • 试题10

    为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 (  )。
    A、最小化原则
    B、安全隔离原原则
    C、纵深防御原则
    D、分权制衡原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4108529445.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏