信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/2/13)

2025年02月14日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/2/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/2/13)

  • 试题1

    典型的数字签名方案不包括(  )
    A.RSA签名体制
    B.Rabin签名体制
    C.EIGamal签名体制
    D.DAS标准

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题2

    身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
    A.唯一性和保密性
    B.唯一性和稳定性
    C.保密性和可识别性
    D.稳定性和可识别性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题3

    (  )是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。
    A.半连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.隐蔽扫描

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题4

    关于访问控制描述不正确的是(  )
    A.访问控制是指对资源对象的访问者授权、控制的方法及运行机制。
    B.授权是访问者可以对资源对象进行访问的方式。
    C.授权就是授权许可、禁止操作。
    D.控制就是对访问者使用方式的监测和限制以及对是否许可用户访问资源对象做出决策

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题5

    CNVD依据行业将漏洞划分为行业漏洞和应用漏洞,以下(   )不属于行业漏洞。
    A.电信
    B.移动互联网
    C.工控系统
    D.安全产品

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题6

    属于第二层的VPN隧道协议是()。
    A.IPSec
    B.PPTP
    C.GRE
    D.IPv4

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题7

    上网行为的安全管理和电子支付操作控制采用的是(   )
    A.基于使用的访问控制模型
    B.基于地理位置的访问控制模型
    C.基于角色的访问控制模型
    D.基于行为的访问控制模型

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题8

    IPSec是Internet Protocol Security 的缩写,以下关于IPSec 协议的叙述中,错误的是( )。
    A.IP AH的作用是保证IP包的完整性和提供数据源认证
    B.IP AH提供数据包的机密性服务
    C.IP ESP的作用是保证IP包的保密性
    D.IP Sec 协议提完整性验证机制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题9

    以下哪项属于上下文因素(  )
    A.设备交互模式
    B.应用行为模式
    C.设备和网络模式
    D.左/右手

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

  • 试题10

    网络安全等级保护的工作流程为(  )
    A.备案、定级、建设整改、等级测评、运营维护。
    B.备案、等级测评、定级、建设整改、运营维护。
    C.定级、等级测评、备案、建设整改、运营维护
    D.定级、备案、建设整改、等级测评、运营维护。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/13

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习