2025年04月15日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/4/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/14
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/4/14)
试题1
被动攻击通常包含()查看答案
试题参考答案:C
试题2
根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是( )。查看答案
试题参考答案:B
试题3
在CVSS v3.0中,基本度量计分不包括以下哪个参数( )查看答案
试题参考答案:B
试题4
一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是( )。查看答案
试题参考答案:C
试题5
关于KPI的描述错误的是( )查看答案
试题参考答案:B
试题6
Kerberos协议中要求用户经过AS和TGS两重认证的优点不包括( )查看答案
试题参考答案:D
试题7
网络信息访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法,其目标是( )查看答案
试题参考答案:B
试题8
间谍软件的主要特征是什么?查看答案
试题参考答案:B
试题9
特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
查看答案
试题参考答案:C
试题10
在大数据安全保护机制中,用于确保数据来源真实性的技术是( )查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐