信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/12/10)

2025年12月11日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/12/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/12/10)

  • 试题1

    在以下网络威胁中,( )不属于信息泄露
    A、数据窃听
    B、流量分析
    C、偷窃用户账户
    D、暴力破解

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题2

    自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。基于列的自主访问控制的形式包括(  )
    A.访问控制表和保护位
    B.访问控制表和能力表
    C.前缀表和保护位
    D.能力表、口令和前缀表

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题3

    恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动传播和被动传播。( )属于主动传播的恶意代码。
    A.逻辑炸弹
    B.特洛伊木马
    C.网络蠕虫
    D.计算机病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题4

    OpenStack 使用(  )技术来保护云计算的安全,实现物理隔离和冗余。
    A.SELinux/AppArmor
    B.强制访问控制(MAC)
    C.角色访问控制(RBAC)
    D.可用区(Availability Zones)

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题5

    访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是( )。
    A.主体
    B.客体
    C.审计库
    D.协议

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题6

    密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(  )。
    A.数学分析攻击
    B.差分分析攻击
    C.基于物理的攻击
    D.穷举攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题7

    口令认证的优点是(   )
    A.简单、容易实现
    B.不易受到攻击
    C.单点登录
    D.时间同步要求低

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题8

    包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:
    access-list list-number {demy|permit}protocol
           source source-wildcard source-qualifiers
                    destination destination-wildcard destination-qualifiers[log|log-input]
    则以下说法错误的是 (    )。
    A.source表示来源的IP地址
    B.deny表示若经过过滤器的包条件匹配,则允许该包通过
    C.destination表示目的IP地址
    D.log表示记录符合规则条件的网络包

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题9

    题干暂缺,持续更新中
    A.强制访问控制
    B.持续更新中
    C.持续更新中
    D.持续更新中

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

  • 试题10

    在SQL注入防护中,建立程序输入白名单的主要目的是什么?
    A.允许所有类型的输入
    B.禁止所有类型的输入
    C.允许并仅接受已知的正常输入
    D.允许并仅接受预期内的恶意输入

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/10

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习