信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/9/3)

2024年09月04日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/9/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/9/3)

  • 试题1

    在政府网站安全防护方案中,(  )措施直接针对防止外部拒绝服务攻击(DDoS)而设计。
    A.网络访问控制
    B.网页防篡改
    C.网站应用防护
    D.DDoS防御

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题2

    2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(  )。
    A、8 字节
    B、16字节
    C、32字节
    D、64字节

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题3

    在蜜罐主机技术的组成中,(   )系统能够最接近真实环境,提供较高的欺骗性。
    A. 空系统
    B. 镜像系统
    C. 虚拟系统
    D. 所有选项都一样

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题4

    关于等保2.0描述不正确的是(  )
    A.一级要求设备的系统引导程序、系统程序等进行可信验证
    B.二级增加重要配置参数和应用程序进行可信验证,并将验证结果形成审计记录送至安全管理中心
    C.三级增加应用程序的关键执行环节进行动态可信验证
    D.四级增加应用程序的重点执行环节进行动态可信验证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题5

    密码系统的安全性依赖于(  )
    A.密码管理
    B.密钥管理
    C.密码测评
    D.密码管理政策

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题6

    两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()
    A、56
    B、128
    C、168
    D、112

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题7

    信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。
    A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
    B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
    C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
    D.信息系统的风险在实施了安全措施后可以降为零

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题8

    具备可量化的过程属于能力成熟度模型的(   )级。
    A.2级-计划跟踪
    B.3级-充分定义
    C.4级-量化控制
    D.5级_持续优化

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题9

    以下哪种方法不属于SQL注入攻击的防范措施?
    A.对应用程序输入进行安全过滤
    B.加密数据库中的所有数据
    C.设置应用程序最小化权限
    D.屏蔽应用程序错误提示信息

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

  • 试题10

    访问控制的目标有两个,其一是防止非法用户进入系统,其二是(   )
    A.禁止合法用户的越权访问
    B.对系统进行安全审计和监控
    C.对用户进行有效的身份验证
    D.检测用户对系统的攻击企图

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/3

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习