信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/2/8)

2025年02月09日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/2/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/2/8)

  • 试题1

    防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到网络安全屏障的作用。以下关于防火墙的叙述中错误的是( )。
    A.防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况
    B.白名单策略禁止与安全规则相冲突的数据包通过防火墙,其他数据包都允许
    C.防火墙可以控制网络带宽的分配使用
    D.防火墙无法有效防范内部威胁

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题2

    在修补网络设备的安全漏洞时,如果用户发现设备使用的是默认的口令,应该采取(  )方法来进行修补。
    A.安全漏洞利用限制
    B.修改配置文件
    C.服务替换
    D.软件包升级

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题3

    手机网络流量包的限时使用属于(   )
    A.基于使用的访问控制模型
    B.基于地理位置的访问控制模型
    C.基于角色的访问控制模型
    D.基于时态的访问控制模型

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题4

    (  )不能用于生物特征认证。
    A.指纹
    B.声音
    C.虹膜
    D.步态

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题5

    关于应用服务代理技术的描述,不正确的是(   )
    A.代理服务器可以提高网络系统的安全性
    B.内部用户访问外部网络时需通过代理服务器的认可
    C.应用服务代理技术支持多种用户认证方案
    D.应用服务代理技术支持所有的网络协议

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题6

    使用(   )工具可以获取口令、邮件、文件等信息。
    A.DSniff
    B.Dug  Song
    C.Tcpdump
    D.WireShark 

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题7

    现代操作系统提供的金丝雀(Canary)漏洞缓解技术属于 (     )
    A.数据执行阻止
    B.SEHOP
    C.堆栈保护
    D.地址空间随机化技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题8

    对于网络信息安全事件的处理,以下描述正确的是(  )
    A. 无需对攻击者进行追查,只需恢复网络正常运转即可
    B. 应立即通知相关部门,进行电子取证和打击网络犯罪活动
    C. 应自行处理,无需他人帮助
    D. 应等待安全专家处理,无需自己动手

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题9

    为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约、相互监督,共同保证信息系统安全的是 (  )。
    A、最小化原则
    B、安全隔离原则
    C、纵深防御原则
    D、分权制衡原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

  • 试题10

    系统管理员属于网络安全组织的(   )
    A.管理层
    B.领导层
    C.执行层
    D.协作层

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/8

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习