2025年06月11日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/6/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/6/10)
试题1
随着数据库所处的环境日益开放,所面临的安全威胁也日益增多,其中攻击者假冒用户身份获取数据库系统访问权限的威胁属于( )。查看答案
试题参考答案:D
试题2
根据数字签名工作的基本流程,假设Aice需要签名发送一份电子合同文件给Bob,在签名过程中,Alice首先使用Hash函数将电子合同文件生成一个消息摘要,接下来需要用到()对消息摘要进行数字签名。查看答案
试题参考答案:C
试题3
Windows用户登录到系统的过程中,用户进程访问客体对象时,通过()子系统向核心请求访问服务。查看答案
试题参考答案:C
试题4
等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是()。查看答案
试题参考答案:D
试题5
关于访问控制参考模型,描述不正确的是( )查看答案
试题参考答案:B
试题6
发动网络攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息,攻击者收集目标系统的信息类型包括目标系统一般信息、目标系统配置信息、目标系统安全漏洞信息、目标系统安全措施信息、目标系统用户信息等。其中社交网络账号属于()。查看答案
试题参考答案:C
试题7
密码破解是安全渗透的常见方式,常见的口令破解方式包括口令猜测、穷举搜索、撞库等。以下工具软件中常用于破解Windows系统口令的是()。查看答案
试题参考答案:C
试题8
计算机病毒通常附加在正常软件或文档中,一旦触发执行,就会潜入受害用户的计算机。以下计算机病毒以Word文档为隐蔽载体是()。查看答案
试题参考答案:C
试题9
防火墙的网络地址转换(NAT)技术主要是为了解决公开地址不足而出现的,当内部某一个用户访问外网时,防火墙动态地从地址集中选择一个未分配的地址分配给该用户,该用户即可使用这个合法地址进行通信。在实现NAT的方式中,把内部地址映射到外部网络的一个IP地址的不同端口上的方式属于()。查看答案
试题参考答案:D
试题10
以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段查看答案
试题参考答案:D
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐