信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/8/21)

2024年08月22日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/21)

  • 试题1

    认证技术产品的评价指标不包括(   )。
    A.安全功能要求
    B.信息安全要求
    C.性能要求
    D.安全保障要求

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题2

    多数数据库系统有公开的默认账号和默认密码,系统密码有些就存储在操作系统中的普通文本文件中,如: Oracle 数据库的内部密码就存储在( )文件中。
    A.listener.ora
    B.strXXX.cmd
    C.key.ora
    D.paswrD.cmd

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题3

    (    )不属于工业控制系统的安全威胁。
    A.自然灾害及环境
    B.内部安全威胁
    C.设备功能安全故障
    D.数据备份不足

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题4

    不同的访问控制技术产品,其技术指标有所差异,以下描述错误的是(   )。
    A.访问控制策略规则类型少,有利于安全控制细化和灵活授权管理。
    B.访问规则的数量多表示该产品具有较高的控制能力。
    C.访问规则检查的速度快则意味着产品具有较好的性能。
    D.针对产品本身的安全所采用的保护措施,产品防范网络攻击的能力,产品所达到的国家信息安全产品的等级。

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题5

    关于安全漏洞,描述错误的是(  )
    A.软件安全漏洞对网络信息系统安全的影响更具有持久性
    B.硬件安全漏洞对网络信息系统安全的影响更具有破坏性
    C.硬件漏洞可被用于以侧信道方式获取指令预取
    D.利用控制系统的软件漏洞,修改物理实体的配置参数,

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题6

    (   )防火墙扮演着受保护网络的内部网主机和外部网主机的网络通信连接“中间人”的角色。
    A.状态检测
    B.深度包检查
    C.网络地址转换
    D.应用服务代理

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题7

    在网络设备防震措施中,以下哪项是错误的(   )
    A.网络机房所在的建筑物应具有抗地震能力
    B.网络机柜和设备要固定牢靠,并安装防震装置
    C.在线运行的网络设备可以随意搬动
    D.定期检查网络设备的连接是否松动

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题8

    假设小张收到同事小王发送的电子合同文件及数字签名,为确保电子合同文件是小王所认可的,其验证步骤不正确的是(  )
    A.小张使用与小王相同的算法,计算所收到的消息摘要
    B.小张使用小王的私钥,解密加密的消息摘要
    C.小张需要比较自己的消息摘要与恢复出来的消息摘要是否相同
    D.如果两个消息摘要不同,说明文件已经被篡改

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题9

    强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
    A.上读-下写
    B.上读-上写
    C.下读-下写
    D.下读-上写

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

  • 试题10

    攻击者常用的漏洞挖掘技术不包括(  )
    A.主机信任关系漏洞
    B.目标网络的使用者漏洞
    C.网络业务系统漏洞
    D.机器语言漏洞

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/21

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习