信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/1/26)

2025年01月27日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/1/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/1/26)

  • 试题1

    (   )的产品特点是根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应进行HTTP协议和内容过滤,并对Web服务器和Web应用
    提供安全防护的网络安全产品。
    A.Web应用防火墙
    B.下一代防火墙
    C.工控防火墙
    D.数据库防火墙

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题2

    在访问控制中,系统资产的安全需求不包括(   )
    A.保密性要求
    B.完整性要求
    C.可用性要求
    D.可控性要求

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题3

    PCI-DSS不包括以下(   )要求。
    A. 构建和维护安全的网络
    B. 实施物理访问控制
    C. 维护漏洞管理程序
    D. 定期监控和测试网络

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题4

    网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是(  )。
    A.蜜罐技术
    B.入侵检测技术
    C.防火墙技术
    D.恶意代码扫描技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题5

    文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用(   )命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
    A.who
    B.find
    C.arp
    D.cmp

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题6

    补丁管理是一个系统的、周而复始的工作,在完成补丁跟踪之后需要开展的工作是(   )
    A.补丁验证
    B.补丁安装
    C.补丁分析
    D.补丁检查

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题7

    下列哪一项不是采用密码技术保护网络和通信的安全措施(  )
    A.对通信实体进行双向身份鉴别
    B.使用数字签名保证通信过程中数据的完整性
    C.对通信过程中进出的敏感字段或通信报文进行加密
    D.使用防火墙对网络进行安全防护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题8

    SHAI算法的消息摘要长度是()位
    A.128
    B.160
    C.256
    D.512

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题9

    等级保护2.0对于应用和数据安全,特别增加了个人信息保护的要求。以下关于个人信息保护的描述中,错误的是()。
    A.应仅采集和保存业务必需的用户个人信息
    B.应禁止未授权访问和使用用户个人信息
    C.应允许对用户个人信息的访问和使用
    D.应制定有关用户个人信息保护的管理制度和流程

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

  • 试题10

    操作系统或网络设备的使用控制采用(   )
    A.基于角色的访问控制规则
    B.基于时间的访问控制规则
    C.基于用户身份的访问控制规则
    D.基于地址的访问控制规则

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/26

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习