2023年01月01日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2022/12/31)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/31
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2022/12/31)
试题1
查看答案
试题参考答案:C
试题2
以下关于网络流量监控的叙述中,不正确的是( )。查看答案
试题参考答案:C
试题3
自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下形式属于基于列的自主访问控制的是( )查看答案
试题参考答案:C
试题4
IPSec属于( )的安全解决方案。查看答案
试题参考答案:A
试题5
从网络安全的角度看,网络安全防护系统的设计与实现必须遵守一些基本原则,其中要求网络安全防护系统是一个多层安全系统,避免成为网络中的“单失效点”,要部署有多重防御系统,该原则是_()查看答案
试题参考答案:A
试题6
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理方法最有效的是 ( )。查看答案
试题参考答案:B
试题7
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。查看答案
试题参考答案:D
试题8
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/st/411245492.html
试题9
以下恶意代码中,属于宏病毒的是()查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/st/327144885.html
试题10
按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。查看答案
试题参考答案:D
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐