信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/3/21)

2025年03月22日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/3/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/3/21)

  • 试题1

    ModSecurity属于(  )防火墙。
    A.Web应用防火墙
    B.数据库防火墙
    C.网络地址转换技术
    D.代理服务技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题2

    网络物理隔离有利于强化网络安全的保障,增强涉密网络的安全性。以下关于网络物理隔离实现技术的表述,错误的是(     )。
    A.物理断开可以实现处于不同安全域的网络之间以间接方式相连接
    B.内外网线路切换器通过交换盒的开关设置控制计算机的网络物理连接
    C.单硬盘内外分区技术将单台物理PC虚拟成逻辑上的两台PC
    D.网闸通过具有控制功能开关来连接或切断两个独立主机系统的数据交换

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题3

    安全评估机制包括识别网络系统风险、(   )和制定风险控制措施。
    A.网络风险定性分析
    B.网络风险定量分析
    C.网络风险应对
    D.分析网络风险

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题4

    (  )的产品特点是部署在终端计算机.上,监测和控制网络级数据流和应用程序访问的网络安全产品。
    A.主机防火墙
    B.下一代防火墙
    C.工控防火墙
    D.Web应用防火墙

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题5

    基于条件概率的误用检测方法是基于概率论的一种通用方法。 它是对贝叶斯方法的改进,其缺点是(   )
    A.在没有操作系统支持的情况下,缺少捕获用户击键的可靠方法
    B.先验概率难以给出,且事件的独立性难以满足。
    C.不能检测恶意程序的自动攻击
    D.检测收到规则库限制,无法发现新的攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题6

    一个 Kerberos 系统涉及四个基本实体: Kerberos 客户机、认证服务器AS、票据发放服务器 TGS、应用服务器。其中,实现识别用户身份和分配会话秘钥功能的是()
    A.Kerberos 客户机
    B.认证服务器 AS
    C.票据发放服务器 TGS
    D.应用服务器

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题7

    开源操作系统Linux自带的(    )防火墙支持地址转换技术。
    A.IPtables
    B.Firewall
    C.ZoneAlarm
    D.Norton Firewall

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题8

    安全功能检测依据网络信息系统的安全目标和实际要求,其主要方法不包括(   )
    A.访谈调研
    B.社会工程
    C.安全基线对比
    D.形式化分析验证

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题9

    强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
    A.上读-下写
    B.上读-上写
    C.下读-下写
    D.下读-上写

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

  • 试题10

    信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
    A.风险评估准备、漏洞检测、风险计算和风险等级评价
    B.资产识别、漏洞检测,风险计算和风险等级评价
    C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
    D.资产识别、风险因素识别、风险程度分析和风险等级评价

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/21

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习