信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/3/23)

2025年03月24日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/3/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/3/23)

  • 试题1

    关于防火墙的描述不正确的是(   )
    A.防火墙是由一些软、硬件组合而成的网络访问控制器。
    B.防火墙一般用来将内部网络与外部网络互相隔离,限制网络互访,保护外部网络的安全。

    C.防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况,作为网络安全的屏障。
    D.防火墙的安全策略包括白名单策略和黑名单策略。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题2

    Kerberos是一种常用的身份认证协议,它采用的加密算法是(  )。
    A.Elgamal
    B.DES
    C.MD5
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题3

    包过滤防火墙的有点不包括(   )
    A.低负载
    B.高通过率
    C.对用户透明
    D.可在用户级别进行过滤

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题4

    自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。基于列的自主访问控制的形式包括(  )
    A.访问控制表和保护位
    B.访问控制表和能力表
    C.前缀表和保护位
    D.能力表、口令和前缀表

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题5

    拒绝服务攻击主要是利用资源的(   )以及分配策略的漏洞,长期占用有限资源不释放,使其他用户得不到应得服务。
    A.可控性
    B.有限性
    C.可用性
    D.完整性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题6

    按照密码系统对明文的处理方法,密码系统可以分为(  )。
    A.对称密码系统和公钥密码系统
    B.对称密码系统和非对称密码系统
    C.数据加密系统和数字签名系统
    D.分组密码系统和序列密码系统

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题7

    计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(  )。
    A.为了保证调查工具的完整性,需要对所有工具进行加密处理
    B.计算机取证需要重构犯罪行为
    C.计算机取证主要是围绕电子证据进行的
    D.电子证据具有无形性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题8

    属于对称加密算法。
    A.EIGantal
    B.DES
    C.MDS
    D.RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题9

    系统安全增强产品的技术特点包括(   )
    A.采用数据加密技术来保护数据的机密性和完整性,防止未经授权的访问和数据泄露。
    B.通常利用强制访问控制技术来增强操作系统、数据库系统的安全,防止特权滥用。
    C.采用身份认证机制来确认用户的身份,并实施严格的访问控制策略,确保只有授权用户能够访问特定的资源。
    D.提供安全审计和监控功能,能够记录和监控系统中的安全事件,及时发现和处理安全威胁。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

  • 试题10

    流通数据处理的基本原则中,(  )强调了数据的安全性和防止泄露的风险。
    A.保护个人权益原则
    B.诚实守信原则
    C.数据安全原则
    D.保护正当数据权益原则

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/23

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习