信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/9/18)

2025年09月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/9/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/9/18)

  • 试题1

    关于网络可信身份的描述,不正确的是(   )
    A.网络可信身份保证了网络身份与现实身份的绑定关系
    B.网络可信身份有利于网络行为不可抵赖,
    C.国际网络信任体系是以密码技术为基础
    D.网络可信身份有利于方法身份盗用、网络欺诈

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题2

    假设网络中有n个使用者,使用者之间共享一个密钥,则共有(   )个密钥。
    A.n+1
    B.n(n-1)/2
    C.2n+1
    D.2n-1

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题3

    工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括()
    A.系统漏洞
    B.网络攻击
    C.设备故障
    D.病毒破坏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题4

    用户、进程、应用程序属于(  )
    A.访问者
    B.客体
    C.资源对象
    D.数据

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题5

    信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是()。
    A.多媒体信息本身有很大的冗余性
    B.多媒体信息本身编码效率很高
    C.人眼或人耳对某些信息由一定的掩蔽效应
    D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题6

    (   )是把操作系统、数据库、网络设备等系统中产生的事件信息汇聚到统一的服务器存储,以便于查询分析与管理。
    A.网络流量数据获取技术
    B.网络审计数据安全分析技术
    C.系统日志数据采集技术
    D.网络审计数据存储技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题7

    关于网络信息安全问题,以下描述不正确的是(  )
    A.随着网络信息技术的发展,社会各个方面对网络信息系统的依赖性增强
    B.网络信息产品技术的安全质量问题具有普遍性
    C.网络信息系统软硬件产品技术具有高度同质性和技术多样性,
    D.“重技术,轻管理;重建设,轻运营;重硬件,轻软件”是对网络安全认识的偏差

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题8

    认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是(  )。
    A.认证能够有效阻止主动攻击
    B.认证常用的参数有口令、标识符、生物特征等
    C.认证不允许第三方参与验证过程
    D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题9

    ()是根据用户完成某项任务所需要的权限进行控制的。
    A.基于角色的访问控制规则
    B.基于时间的访问控制规则
    C.基于用户身份的访问控制规则
    D.基于地址的访问控制规则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

  • 试题10

    BLP机密性模型中,安全级的顺序一般规定为:公开<秘密<机密<绝密。两个范畴集之间的关系是包含、被包含或无关。如果一个BLP机密性模型系统访问类下:
    文件E访问类:(机密:财务处,科技处};
    文件F访问类:(机密:人事处,财务处};
    用户A访问类:{绝密:人事处};
    用户B访问类:(绝密:人事处,财务处,科技处}。
    则以下表述中,正确的是(    )
    A.用户A不能读文件F
    B.用户B不能读文件F
    C.用户A能读文件E
    D.用户B不能读文件E

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/18

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习