信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/2/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/2/7
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/2/7)
试题
1: WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是( )。
A.SM4
B.优化的RSA加密算法
C.SM9
D.优化的椭圆曲线加密算法
试题解析与讨论:
www.cnitpm.com/st/3897110044.html试题参考答案:D
试题
2: Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指( )。
A.不可上读
B.不可上写
C.不可下读
D.不可下写
试题解析与讨论:
www.cnitpm.com/st/3898112958.html试题参考答案:A
试题
3: 网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 ( )。
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和_Java脚本
C.在他人计算机上使用“自动登录”和“记住密码”功能
D.定期清理浏览器Cookies
试题解析与讨论:
www.cnitpm.com/st/4112212200.html试题参考答案:C
试题
4: 计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )。
A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段
B.计算机犯罪具有破坏性
C.计算机犯罪没有犯罪现场
D.计算机犯罪具有隐蔽性
试题解析与讨论:
www.cnitpm.com/st/3896925368.html试题参考答案:C
试题
5: 防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是( )。
A. Accept
B. Reject
C. Refuse
D. Drop
试题解析与讨论:
www.cnitpm.com/st/411447532.html试题参考答案:B
试题
6: 分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是( )模式(图中Pi表示明文分组,Ci表示密文分组)

A.ECB模式
B.CFB模式
C.CBC模式
D.OFB模式
试题解析与讨论:
www.cnitpm.com/st/3897626578.html试题参考答案:A
试题
7: Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是( )。
A.嗅探
B.包记录
C.分布式入侵检测
D.网络入侵检测
试题解析与讨论:
www.cnitpm.com/st/4113418555.html试题参考答案:C
试题
8: 利用公开密钥算法进行数据加密时,采用的方式是( )。
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解
试题解析与讨论:
www.cnitpm.com/st/3899312903.html试题参考答案:C
试题
9:
特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
试题解析与讨论:
www.cnitpm.com/st/284819103.html试题参考答案:C
试题
10: 安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
A. BLP模型
B. HRU模型
C. BN模型
D.基于角色的访问控制模型
试题解析与讨论:
www.cnitpm.com/st/3272020263.html试题参考答案:B