信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/1/4)

2023年01月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/1/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/1/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/1/4)

  • 试题1

    能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行,2级-计划跟踪,3级-充分定义,4级-量化控制,5级-持续优化。在软件安全能力成熟度模型中,漏洞评估过程属于(    )
    A.CMM1级
    B.CMM2级
    C.CMM3级
    D.CMM4级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5224622759.html

  • 试题2

    ()不属于对称加密算法
    A、IDEA
    B、DES
    C、RCS
    D、RSA

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2844714840.html

  • 试题3

    恶意代码是指为达到恶意目的而专门设计的程序或代码。以下恶意代码中,属于脚本病毒的是 (  )。
    A. Worm. Sasser, f
    B. Trojan. Huigezi. a
    C. Harm. formac. f
    D. Script. Redlof

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/4110512003.html

  • 试题4

    现代操作系统提供的金丝雀(Canary)漏洞缓解技术属于 (     )
    A.数据执行阻止
    B.SEHOP
    C.堆栈保护
    D.地址空间随机化技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5222926832.html

  • 试题5

    如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
    A、公钥加密系统
    B、单密钥加密系统
    C、对称加密系统
    D、常规加密系统

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/2844913838.html

  • 试题6

    以下关于网络钓鱼的说法中,不正确的是(  )。
    A.网络钓鱼属于社会工程攻击
    B.网络钓鱼与Web服务没有关系
    C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
    D.网络钓鱼融合了伪装、欺骗等多种攻击方式

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3898012094.html

  • 试题7

    为了防御网络监听,最常用的方法是()
    A.采用物理传输(非网络)
    B.信息加密
    C.无线网
    D.使用专线传输

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273625542.html

  • 试题8

    为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是() 。
    A.SMTP身份认证大林划
    B.反向名字解析
    C.内容过滤
    D.黑名单过滤

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5022110855.html

  • 试题9

    信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为()。
    A.第一级
    B.第二级
    C.第三级
    D.第四级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/502166773.html

  • 试题10

    以下关于BLP安全模型的表述中, 错误的是()
    A.BLP模型既有自主访问控制,又有强制访问控制
    B.BLP模型是一个严格形式化的模型,并给出了形式化的证明
    C.BLP模型控制信息只能由高向低流动
    D.BLP是一种多级安全策略模型

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/502065741.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询