信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/6/10)

2025年06月11日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/6/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/6/10)

  • 试题1

    随着数据库所处的环境日益开放,所面临的安全威胁也日益增多,其中攻击者假冒用户身份获取数据库系统访问权限的威胁属于( )。
    A.旁路控制
    B.隐蔽信道
    C.口令破解
    D.伪装

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题2

    根据数字签名工作的基本流程,假设Aice需要签名发送一份电子合同文件给Bob,在签名过程中,Alice首先使用Hash函数将电子合同文件生成一个消息摘要,接下来需要用到()对消息摘要进行数字签名。
    A.Bob的私钥
    B.Bob的公钥
    C.Alice的私钥
    D.Alice的公钥

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题3

    Windows用户登录到系统的过程中,用户进程访问客体对象时,通过()子系统向核心请求访问服务。
    A.WSA
    B.WSL
    C.WIN32
    D.POSIX

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题4

    等级保护2.0强化了对外部人员的管理要求,包括外部人员的访问权限、保密协议的管理要求,以下表述中,错误的是()。
    A.应确保在外部人员接入网络访问系统前先提出书面申请,批准后由专人开设账号、分配权限,并登记备案
    B.外部人员离场后应及时清除其所有的访问权限
    C.获得系统访问授权的外部人员应签署保密协议,不得进行非授权操作,不得复制和泄露任何敏感信息
    D.获得系统访问授权的外部人员,离场后可保留远程访问权限

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题5

    关于访问控制参考模型,描述不正确的是(   )
    A.编辑进程是存取文件的主体,而文件则是客体。
    B.访问控制数据库存储主体访问客体的操作信息。
    C.对一个客体的访问隐含着对其信息的访问。
    D.参考监视器是访问控制的决策单元和执行单元的集合体。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题6

    发动网络攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息,攻击者收集目标系统的信息类型包括目标系统一般信息、目标系统配置信息、目标系统安全漏洞信息、目标系统安全措施信息、目标系统用户信息等。其中社交网络账号属于()。
    A.目标系统配置信息
    B.目标系统安全措施信息
    C.目标系统用户信息
    D.目标系统安全漏洞信息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题7

    密码破解是安全渗透的常见方式,常见的口令破解方式包括口令猜测、穷举搜索、撞库等。以下工具软件中常用于破解Windows系统口令的是()。
    A.John the Ripper
    B.Tcpdump
    C.LophtCrack
    D.WireShark

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题8

    计算机病毒通常附加在正常软件或文档中,一旦触发执行,就会潜入受害用户的计算机。以下计算机病毒以Word文档为隐蔽载体是()。
    A.熊猫病毒
    B.NIMDA病毒
    C.Melissa
    D.求职信病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题9

    防火墙的网络地址转换(NAT)技术主要是为了解决公开地址不足而出现的,当内部某一个用户访问外网时,防火墙动态地从地址集中选择一个未分配的地址分配给该用户,该用户即可使用这个合法地址进行通信。在实现NAT的方式中,把内部地址映射到外部网络的一个IP地址的不同端口上的方式属于()。
    A.pooled NAT
    B.Static NAT
    C.CAT
    D.PAT

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

  • 试题10

    以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
    A.利用社会工程学
    B.利用虚假的电子商务网站
    C.利用假冒网上银行、网上证券网站
    D.利用密罐

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/10

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习