信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/1/9)

2025年01月10日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/1/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/1/9)

  • 试题1

    在PKI中,关于RA的功能,描述正确的是(  )。
    A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
    B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
    C.RA负责证书废止列表CRL的登记和发布
    D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题2

    网络访问控制需要做到的工作不包含(  )
    A.组织网络与其他组织网络或公用网之间正确连接
    B.用户和设备都具有适当的身份验证机制
    C.限制工作人员出入与己无关的区域。
    D.在用户访问信息服务时进行控制

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题3

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,一个数字签名体制包括:施加签名和验证签名。其中SM2数字签名算法的设计是基于()。
    A.背包问题
    B.椭圆曲线问题
    C.大整数因子分解问题
    D.离散对数问题

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题4

    (  )的存在将会导致风险,而(  )利用脆弱性产生风险。
    A.资产、管理者            
    B.脆弱性、威胁主体
    C.威胁、威胁主体          
    D.威胁、资产

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题5

    以下(    )安全风险是网络物理隔离安全保护措施可以阻止的。
    A.网络非法外联
    B.U盘摆渡攻击
    C.名为Bitwhisper的窃密技术
    D.内部网络间的非法数据交换

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题6

    (    )不属于工业控制系统的安全威胁。
    A.自然灾害及环境
    B.内部安全威胁
    C.设备功能安全故障
    D.数据备份不足

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题7

    关于信息安全的抗抵赖性的描述,不正确的是(  )
    A.抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
    B.抗抵赖性常用于电子合同、数字签名、电子取证等应用中。
    C.通过网络审计和数字签名,可以记录和追溯访问者在网络系统中的活动,属于信息安全的抗抵赖性。
    D.抗抵赖性也称为非否认性,其目的是防止参与方对其工作记录的遗忘。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题8

    《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是(   )。
    A.系统审计保护级
    B.安全标记保护级
    C.结构化保护级
    D.访问验证保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题9

    (   )是指在认证过程中,验证者对声称者进行单方面的鉴别,而声称者不需要识别验证者的身份。
    A.单向认证
    B.双向认证
    C.混合认证
    D.第三方认证

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

  • 试题10

    基于网络的入侵检测系统的缺点,描述不正确的是(     )
    A.在高速网络中,NIDS很难处理所有的网络包,因此有可能出现漏检现象
    B.多数交换机不提供统一的监测端口,因此就减少了监测范围
    C.如果网络流量被加密,NIDS中的探测器无法对数据包中的协议进行有效的分析
    D.NIDS依靠网络流量来推知命令的执行结果,但不能准确判断攻击是否成功

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/9

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习