2024年11月13日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/11/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/11/12)
试题1
一个Kerberos系统涉及四个基本实体,其中( )是识别用户身份并提供TGS会话密钥。查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题2
系统管理员属于网络安全组织的( )查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题3
信息安全管理体系认证主要依据GB/T22080、ISO/IEC27001标准,通过应用风险管理过程来保持信息的( )、( )和( ),并为相关方树立风险得到充分管理的信心。查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题4
( )是根据用户行为和风险大小而进行的身份鉴别技术。查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题5
( )是移动应用App防篡改的主要手段。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题6
攻击树方法起源于故障树分析方法。故障树分析方法主要作用不包括( )查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题7
( )一般采用一对一的方式;( )利用互联网的分布式特征,将分散的攻查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题8
下列( )不是常见的网络安全管理工具。查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题9
在配置以太网交换机的MAC地址老化时间时,如果设置的时间过长,可能会导致什么后果?查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
试题10
智慧城市安全基础支撑不包括( )查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/12
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐