信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/12/7)

2025年12月08日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/12/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/12/7)

  • 试题1

    (  )的存在将会导致风险,而(  )利用脆弱性产生风险。
    A.资产、管理者            
    B.脆弱性、威胁主体
    C.威胁、威胁主体          
    D.威胁、资产

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题2

    常见的Hash算法不包括(  )
    A.MD5
    B.SHA
    C.SM9
    D.SM3

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题3

    题干暂缺,持续更新中
    A.持续更新中
    B.持续更新中
    C.持续更新中
    D.BLP模型中主体只能向上写,不能向下写

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题4

    关于BiBa模型描述不正确的是(  )
    A.BiBa模型可以保护系统的信息完整性。
    B.主体不能请求(调用)完整性级别更高的主体的服务
    C.下级不能写上级的数据
    D.上级可以读下级的数据

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题5

    Kerberos是一个网络认证协议,其目标是使用密铜加密为客户端/服务器应用程序提供强身份认证。一个Kerberos系统涉及四个基本实体:Kerberos客户机、AS、TGS和应用服务器,通常( )统称为KDC。
    A.AS和TGS
    B.客户机、AS和TGS
    C.TGS和应用服务器
    D.客户机和AS

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题6

    密码系统的安全性依赖于(  )
    A.密码管理
    B.密钥管理
    C.密码测评
    D.密码管理政策

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题7

    关于数字证书的描述,不正确的是( )
    A.数字证书按类别可分为个人证书、机构证书和设备证书
    B.数字证书按用途可分为签名证书和加密证书
    C.签名证书是用于证明签名公钥的数字证书
    D.加密证书是用于证明加密私钥的数字证书

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题8

    Password cracking is a common method of security penetration, including password guessing, exhaustive search, and database collision. Which of the following software tools is commonly used to crack Windows system passwords.
    A.John the Ripper
    B.Tcpdump
    C.LophtCrack
    D.WireShark

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题9

    拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源,此类网络攻击的特点包括(   )
    ①难确认性         ②隐蔽性          ③难追踪性
    ④资源有限性       ⑤软件复杂性      ⑥零缺陷性
    A.①③④⑥
    B.①②④⑤
    C.②③⑤⑥
    D.①②④⑤

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

  • 试题10

    访问控制的目的不包括(   )。
    A.保护系统的资产
    B.防止非法用户进入系统
    C.防止合法用户对系统资源的非法使用
    D.防止系统资产被非法攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/7

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习