信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/7/20)

2024年07月21日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/7/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/7/20)

  • 试题1

    安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
    A. BLP模型
    B. HRU模型
    C. BN模型
    D.基于角色的访问控制模型

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题2

    ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()
    A.鉴别服务
    B.数据报过滤
    C.访问控制
    D.数据完整性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题3

    口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用(    )命令保存口令密文。
    A. Enable secret
    B. key chain
    C. key-string
    D. no ip finger

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题4

    访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于(    )。
    A.基于角色的访问控制规则
    B.基于地址的访问控制规则
    C.基于时间的访问控制规则
    D.基于异常事件的访问控制规则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题5

    (  )是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。
    A.特洛伊木马
    B.僵尸网络
    C. ARP欺骗
    D.网络钓鱼

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题6

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(  )。
    A、主体
    B、客体
    C、授权访问
    D、身份认证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题7

    特洛伊木马攻击的威胁类型属于(  )。
    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题8

    公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。公钥基础设施中,实现证书废止和更新功能的是(    )
    A.CA
    B.终端实体
    C.RA
    D.客户端

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题9

    中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是(  )。
    A.DNS欺骗
    B.社会工程攻击
    C.网络钓鱼
    D.旁注攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

  • 试题10

    密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含()
    A.核心密码
    B.普通密码
    C.商用密码
    D.国产密码

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/7/20

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习