信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/3/6)

2026年03月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/3/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/3/6)

  • 试题1

    PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Protection)、检测(Detection)、恢复(Recovery)、响应(Response)。其中,信息隐藏是属于( )的内容。
    A.保护
    B.检测
    C.恢复
    D.响应

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题2

    BLP机密性模型的特性包含(  )
    A.*特性
    B.简单完整特性
    C.复杂可控特性
    D.复杂安全特性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题3

    在应对工业控制系统信息安全事件时,(   )行为是应急响应预案中不可或缺的。
    A.定期对员工进行信息安全培训
    B.在控制网络边缘部署防火墙
    C.立即采取紧急防护措施,并逐级上报至相关主管部门
    D.使用最新的杀毒软件更新病毒库

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题4

    以下哪项措施不属于大数据业务安全管理的范畴(   )
    A.部署数据滥用监测机制
    B.建立数据受控使用机制
    C.加密网络通信
    D.防止数据非法交易及恶意滥用

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题5

    SSL协议是对称密码技术和公钥密码技术相结合的协议,该协议不能提供的安全服务是(  )。
    A.可用性
    B.完整性
    C.保密性
    D.可认证性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题6

    在恶意代码方法产品中,(   )主要用来拦截恶意代码的传播,防止破坏扩大化。
    A.终端防护产品
    B.安全网关产品
    C.恶意代码监测产品
    D.补丁管理系统

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题7

    在BLP机密模型可用于实现军事安全策略,根据此安全策略规定,(  )可以阅读文件A。
    文件A访问类:(秘密:行政部,技术部)
    用户B访问类:(绝密:行政部)
    用户C访问类:(机密:财务部,行政部,技术部)
    A.用户B
    B.用户C
    C.用户B和用户C均可
    D.用户B和用户C都不行

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题8

    There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
    Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.
    (1)
    A.message
    B、information
    C、requests
    D、data
    (2)
    A.methods
    B、cases
    C、hands
    D、sections
    (3)
    A.bad
    B、real
    C、fake
    D、new
    (4)
    A.user
    B、administrator
    C、editor
    D、attacker
    (5)
    A.or
    B、of
    C、in
    D、to

    查看答案

    试题参考答案:C、B、C、D、B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题9

    关于信息安全的抗抵赖性的描述,不正确的是(  )
    A.抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
    B.抗抵赖性常用于电子合同、数字签名、电子取证等应用中。
    C.通过网络审计和数字签名,可以记录和追溯访问者在网络系统中的活动,属于信息安全的抗抵赖性。
    D.抗抵赖性也称为非否认性,其目的是防止参与方对其工作记录的遗忘。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

  • 试题10

    大数据业务安全中的业务授权通常基于(   )技术
    A.数据脱敏
    B.加密算法
    C.角色访问控制
    D.数据差分隐私

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/6

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习