信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/2/23)

2025年02月24日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/2/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/2/23)

  • 试题1

    在Android系统中,哪种权限类型通常不会给用户带来实质性的伤害?
    A.Normal 权限
    B.Dangerous 权限
    C.Signature 权限
    D.SignatureOrSystem 权限

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题2

    关于入侵检测系统的主要指标,描述不正确的是(   )
    A.可靠性是指入侵监测系统不能影响到主机和网络系统的性能。
    B.可扩展性主要评价入侵检测系统是否易于配置修改和安装部署的能力。
    C.时效性要求入侵检测系统必须尽快地分析报警数据,并将结果传送到报警控制台。
    D.准确性是指入侵检测系统能正确地检测出系统入侵活动的能力。

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题3

    端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于(  )
    A.FIN扫描
    B.半连接扫描
    C.SYN扫描
    D.完全连接扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题4

    在防止A3-敏感数据暴露漏洞的上下文中,以下哪项措施最为关键?
    A.定期更新服务器和应用程序的安全补丁。
    B.对所有敏感数据在传输和存储时进行加密。
    C.实现强密码策略,要求用户定期更换密码。
    D.部署防火墙以阻止未经授权的访问。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题5

    科学数据中心为了保障科学数据的安全,应采取(   )措施。
    A. 忽略数据的备份和容灾
    B. 仅依赖防火墙保护数据安全
    C. 建立应急管理和容灾备份机制,进行异地备份
    D. 不设置数据访问权限控制

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题6

    以下(   )攻击方式利用了Apache Web安全机制的漏洞。
    A.输入验证错误导致SQL注入
    B.攻击者通过暴力破解Apache管理员密码
    C.HTTP通信内容未加密,被监听获取
    D.网站服务被配置为允许跨站脚本(XSS)

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题7

    基于角色的访问控制(RBAC)由用户(U)、角色(R)、会话(S)和权限(P)四个要素组成,下图中1-4分别是(  )

    A.角色、用户、资源、操作
    B.角色、用户、操作、资源
    C.用户、角色、资源、操作
    D.用户、角色、操作、资源

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题8

    代理服务器通常由一组按应用分类的代理服务程序和(   )构成。
    A.网络端口模块
    B.身份验证服务程序
    C.数据存储库系统
    D.用户界面交互模块

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题9

    威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(    )。
    A.欺骗
    B.非法访问
    C.拒绝服务
    D.暴力破解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

  • 试题10

    信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。
    A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
    B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
    C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
    D.信息系统的风险在实施了安全措施后可以降为零

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习