信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/3/16)

2025年03月17日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/3/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/3/16)

  • 试题1

    SQL Server的恢复模型中(   )模型不支持点到点(Point-in-Time)恢复。
    A.简单恢复
    B.完全恢复
    C.批量日志记录恢复
    D.简单恢复、完全恢复、批量日志记录恢复均不支持。

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题2

    自主访问控制的实现方法有两大类,以下不属于基于行的自主访问控制的是(  )
    A.保护位
    B.能力表
    C.前缀表
    D.口令

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题3

    下列报告中,不属于信息安全风险评估识别阶段的是()
    A、资产价值分析报告
    B、风险评估报告
    C、威胁分析报告
    D、已有安全威胁分析报告

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题4

    常见的Hash算法不包括(  )
    A.MD5
    B.SHA
    C.SM9
    D.SM3

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题5

    有经验的黑客在实施攻击活动时的首要步骤是(  )
    A.隐蔽攻击行为。
    B.在目标系统中开辟后门,方便以后入侵。
    C.隐藏自己的网络域及IP地址
    D.获取目标访问权限

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题6

    常见的开源网络数据采集软件包是Libpcap。在Linux系统中使用该软件时,将嗅探网络接口设置为(  )
    A.eth0
    B.enp0s3
    C.emX
    D.ensX

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题7

    SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(  )算法。
    A. DES
    B. MD5
    C. RSA
    D. IDEA

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题8

    网络安全体系基于多个维度、多个层面对安全威胁进行管控,属于网络安全体系的(  )
    A.整体性
    B.全面性
    C.整合性
    D.过程性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题9

    关于交换机的描述,不正确的是(   )
    A.第二代交换机识别数据中的MAC地址信息,并根据MAC地址选择转发端口
    B.第三代交换机工作于OSI模型的数据链路层
    C.第四代交换机新增了防火墙、负载均衡等功能
    D.第五代交换机具有强大的QOS能力。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

  • 试题10

    关于工业控制系统的配置和补丁管理,以下哪项做法是正确的?
    A.忽略重大配置变更的影响分析
    B.定期对工业控制系统进行配置审计,但不建立配置清单
    C.在补丁安装前不进行安全评估和测试验证
    D.密切关注重大工控安全漏洞及其补丁发布,并及时采取补丁升级措施

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/16

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习