2026年03月07日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2026/3/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2026/3/6)
试题1
PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)。其中,信息隐藏是属于( )的内容。查看答案
试题参考答案:A
试题2
BLP机密性模型的特性包含( )查看答案
试题参考答案:A
试题3
在应对工业控制系统信息安全事件时,( )行为是应急响应预案中不可或缺的。查看答案
试题参考答案:C
试题4
以下哪项措施不属于大数据业务安全管理的范畴( )查看答案
试题参考答案:C
试题5
SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是( )。查看答案
试题参考答案:A
试题6
在恶意代码方法产品中,( )主要用来拦截恶意代码的传播,防止破坏扩大化。查看答案
试题参考答案:B
试题7
在BLP机密模型可用于实现军事安全策略,根据此安全策略规定,( )可以阅读文件A。查看答案
试题参考答案:B
试题8
There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.查看答案
试题参考答案:C、B、C、D、B
试题9
关于信息安全的抗抵赖性的描述,不正确的是( )查看答案
试题参考答案:D
试题10
大数据业务安全中的业务授权通常基于( )技术查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!