信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/2/15)

2025年02月16日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/2/15)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/2/15)

  • 试题1

    网络安全审计系统一般包括审计信息获取、审计信息存储、审计信息分析、(   )、系统管理等组成部分。
    A.审计信息保存
    B.审计信息修改
    C.审计信息展示及利用
    D.审计信息管理

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题2

    可信网络连接(TNC)框架中,负责搜集和验证访问请求者(AR)完整性信息的层是(   )
    A. 完整性评估层
    B. 网络访问层
    C. 完整性度量层
    D. 安全管理层

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题3

    网络安全管理实际上是对网络系统中网管对象的风险进行控制,具体方法不包括(  )
    A.安全外包
    B.安装防病毒软件
    C.定期进行风险分析
    D.将风险转为机会

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题4

    在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
    A.信息隐藏技术
    B.数据加密技术
    C.消息认证技术
    D.数字水印技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题5

    大数据业务安全中的业务授权通常基于(   )技术
    A.数据脱敏
    B.加密算法
    C.角色访问控制
    D.数据差分隐私

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题6

    在蜜罐主机技术的组成中,(   )系统能够最接近真实环境,提供较高的欺骗性。
    A. 空系统
    B. 镜像系统
    C. 虚拟系统
    D. 所有选项都一样

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题7

    防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的网络数据包,从而起到网络安全屏障的作用,防火墙不能实现的功能是(    )。
    A.限制网络访问
    B.网络带宽控制
    C.网络访问审计
    D.网络物理隔离

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题8

    (  )是根据安全规则对数据库访问操作及通信进行安全访问控制,防止数据库系统受到攻未威胁。
    A.Web应用防火墙
    B.数据库防火墙
    C.网络地址转换技术
    D.代理服务技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题9

    P2DR模型的要素不包括(  )
    A.策略
    B.防护
    C.恢复
    D.响应

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

  • 试题10

    网络攻击者经常采用的工具主要包括:扫描器、远程监控、密码破解、网络嗅探器、安全渗透工具箱等。以下属于网络嗅探器工具的是(   )。
    A.Super Scan
    B.LOphtCrack
    C.Metasploit
    D.WireShark

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/15

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习