专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2025/4/14)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/4/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/4/14)

  • 试题1

    被动攻击通常包含()
    A.拒绝服务攻击
    B.欺骗攻击
    C.窃听攻击
    D.数据驱动攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题2

    根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是(   )。
    A.应用安全
    B.安全审计
    C.Web服务
    D.网络访问

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题3

    在CVSS v3.0中,基本度量计分不包括以下哪个参数(  )
    A. 攻击向量
    B. 漏洞利用代码成熟度
    C. 用户交互
    D. 保密性影

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题4

    一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(  )。
    A.放宽文件许可权
    B.安装嗅探器
    C.修改管理员口令
    D.建立隐蔽信道

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题5

    关于KPI的描述错误的是(   )
    A.PKI提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发方法。
    B.PKI是创建、管理、存储、分发和撤销公钥证书所需要的硬件安全服务设施。
    C.基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。
    D.PKI涉及多个实体之间的协商和操作,主要实体包括CA.RA.终端实体、客户端、目录服务器。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题6

    Kerberos协议中要求用户经过AS和TGS两重认证的优点不包括(   )
    A.显著减少用户密钥的密文的暴露次数
    B.可以减少攻击者对有关用户密钥的密文的积累
    C.Kerberos认证过程具有单点登录的优点
    D.每次使用TGT时都需要输入密码从而保证用户信息安全

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题7

    网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标是(  )
    A.标识鉴别网络资源访问者的身份的真实性
    B.防止合法用户滥用权限,越权访问网络资源
    C.防止非授权的用户访问网上信息或网络设备
    D.防止用户假冒身份访问网络资源

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题8

    间谍软件的主要特征是什么?
    A. 自我复制并感染其他程序
    B. 在用户不知情的情况下收集用户信息
    C. 破坏系统文件并导致系统崩溃
    D. 阻止用户访问互联网或特定网站

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题9

    特洛伊木马攻击的威胁类型属于()
    A、授权侵犯威胁
    B、渗入威胁
    C、植入威胁
    D、旁路控制威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

  • 试题10

    在大数据安全保护机制中,用于确保数据来源真实性的技术是(   )
    A.Hash 算法
    B.加密算法
    C.数字签名
    D.数据脱敏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏