信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/1/7)

2025年01月08日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/1/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/1/7)

  • 试题1

    网络安全等级保护中(  )以上的等级保护对象,其网络运营者需组织进行专家评审、主管部门核准和备案审核,最终确定其安全保护等级。
    A.强制保护级         
    B.指导保护级        
    C.监督保护          
    D.专控保护级

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题2

    在计算机病毒的生命周期中,(   )阶段病毒主要致力于搜寻新的主机进行感染,同时尽量保持隐蔽性。
    A.激活阶段
    B.休眠阶段
    C.复制传播阶段
    D.清除阶段

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题3

    设备常见的物理安全威胁不包括(   )
    A.机房空调的运行不良,导致设备的温度过高引发设备故障。
    B.机房设备被随意挪动,错误搬动。
    C.计算机的BIOS被破坏,
    D.涉密设备单独使用,未连接互联网

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题4

    恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是()
    A.Trojan.Bank
    B.Macro.Melissa
    C.Worm.Blaster.g
    D.Trojan.huigezi.a

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题5

    网络攻击由攻击者发起,攻击者应用一定的攻击工具对目标网络系统进行攻击,以下描述正确的是(  )
    A.常见的攻击者只有黑客,恐怖分子,间谍,犯罪分子、破坏分子。
    B.间谍为了窃取正确的资料,一定会合法的访问目标网络系统。
    C.因为目标网络和系统存在安全弱点,攻击者才能进行未授权访问并使用系统资源。
    D.黑客攻击网络一般是为了获取情报信息。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题6

    以下关于VPN的叙述中,正确的是(  )。
    A.VPN通过加密数据保证通过公网传输的信息即使被他人截获也不会泄露
    B.VPN指用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
    C.VPN不能同时实现信息的认证和对身份的认证
    D.VPN通过身份认证实现安全目标,不具数据加密功能

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题7

    关于系统用户分权管理,描述错误的是(   )
    A.审计员可以查看其他用户的工作过程日志
    B.操作员可以修改自己的操作记录
    C.审计员不能对系统进行操作
    D.操作员的操作过程会被系统详细记录

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题8

    网络信息安全认证的描述不正确的是(  )
    A.实现网络资源访问控制的前提和依据
    B.有效保护网络管理对象的重要技术方法
    C.限制非法用户获取或使用网络资源
    D.其作用是标识鉴别网络资源访问者的身份的真实性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题9

    《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(  )。
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

  • 试题10

    (   )是通过比对电路中的物理特性和旁路信息的不同,发现电路的变化,其技术原理是任何硬件电路的改变都会反映在一些电路参数上。
    A.反向分析法
    B.功耗分析法
    C.侧信道分析法
    D.正向分析法

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/7

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习