信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/1/6)

2025年01月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/1/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/1/6)

  • 试题1

    在路由器配置中,哪项命令用于保存加密的口令密文,以增强路由器的口令安全?
    A.Enable secret
    B.key chain
    C.key-string
    D.no ip finger

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题2

    Metasploit是一个开源渗透测试工具,提供的服务功能不包括(  )
    A.漏洞查找
    B.漏洞修复
    C.漏洞利用
    D.漏洞验证

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题3

    基于条件概率的误用检测方法是基于概率论的一种通用方法。 它是对贝叶斯方法的改进,其缺点是(   )
    A.在没有操作系统支持的情况下,缺少捕获用户击键的可靠方法
    B.先验概率难以给出,且事件的独立性难以满足。
    C.不能检测恶意程序的自动攻击
    D.检测收到规则库限制,无法发现新的攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题4

    访问控制的目的不包括(   )。
    A.保护系统的资产
    B.防止非法用户进入系统
    C.防止合法用户对系统资源的非法使用
    D.防止系统资产被非法攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题5

    网络流量清洗系统的主要技术原理是(   )
    A. 直接阻断所有网络流量以保护目标系统
    B. 通过异常网络流量检测,将异常流量牵引至清洗中心,清洗后再将正常流量回注给目标系统
    C. 仅对恶意流量进行加密处理,确保其不被解析
    D. 依赖用户手动识别和清除网络中的恶意流量

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题6

    关于网络安全审查重点审查网络产品和服务的安全性、可控性。描述错误的是(   )
    A.产品和服务使用者的安全风险,以及被非法控制的风险
    B.产品及关键部件生产、测试、交付、技术支持过程中的供应链安全风险
    C.产品和服务提供者利用提供产品和服务的便利条件非法收集、存储、处理、使用用户相关信息的风险
    D.产品和服务提供者利用用户对产品和服务的依赖,损害网络安全和用户利益的风险

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题7

    在PKI体系中,注册机构RA的功能不包括() 。
    A.签发证书
    B.认证注册信息的合法性
    C.批准证书的申请
    D.批准撤销证书的申请

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题8

    拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源,此类网络攻击的特点不包括(   )
    ①难确认性         ②隐蔽性          ③难追踪性
    ④资源有限性       ⑤软件复杂性      ⑥零缺陷性
    A.①③④⑥
    B.①②④⑤
    C.②③⑤⑥
    D.①②④⑤

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题9

    关于陷门的描述,正确的是(  )
    A.一种能够自我复制并感染其他程序的恶意代码
    B.允许用户绕过正常安全机制访问系统的程序代码
    C.专门用于保护系统免受病毒攻击的安全机制
    D.系统中用于存储敏感数据的加密区域

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

  • 试题10

    (  )的产品特点是部署在终端计算机.上,监测和控制网络级数据流和应用程序访问的网络安全产品。
    A.主机防火墙
    B.下一代防火墙
    C.工控防火墙
    D.Web应用防火墙

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/6

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习