信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/3/24)

2025年03月25日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/3/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/3/24)

  • 试题1

    以下关于认证技术的描述中,错误的是(  )。
    A.身份认证是用来对信息系统中实体的合法性进行验证的方法
    B.消息认证能够验证消息的完整性
    C.数字签名是十六进制的字符串
    D.指纹识别技术包括验证和识别两个部分

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题2

    在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统()的目标。
    A.可用性
    B.保密性
    C.可控性
    D.完整性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题3

    防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

    A.双重宿主主机
    B.(被)屏蔽主机
    C.(被)屏蔽子网
    D.混合模式

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题4

    安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于(    )。
    A.黑盒测试
    B.白盒测试
    C.灰盒测试
    D.盲盒测试

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题5

    (   )访问方法属于带外访问,允许管理员在不需要依赖其他网络的情况下远程访问网络设备?
    A.Console Port
    B.AUX Port
    C.VTY
    D.HTTP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题6

    网络隔离产品的技术原理采用“2+1”的架构,以下描述错误的是(   )
    A.“2+1”结构是以两台主机+专用隔离部件构成
    B.主要是采用协议隔离技术和信息摆渡技术在网络上实现安全域安全隔离与信息交换
    C.主要实现两个安全域之间的应用代理服务、协议转换、信息流访问控制、内容过滤和信息摆渡等功能。
    D.专用隔离部件只能经过安全强化的运行专用信息传输逻辑控制程序的主机。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题7

    (   )工具支持信息收集、漏洞评估、漏洞利用、特权提升、保持访问、逆向工程、压力测试。
    A.DSniff
    B.Metasploit
    C.Tcpdump
    D.BackTrack

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题8

    Hash函数的(  ),是指在现有的计算资源下,找到一个碰撞是不可能的。
    A.完整性
    B.安全性
    C.不可抵赖性
    D.可用性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题9

    恶意代码使用模糊变换技术的主要目的是(   )
    A.减小恶意代码的体积
    B.使恶意代码更难被检测和防御
    C.提升恶意代码的执行效率
    D.便于恶意代码的跨平台传播

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

  • 试题10

    (   )技术的用途主要是追究入侵者的法律责任,比如网络追踪及硬盘克隆。
    A.访问控制
    B.系统恢复
    C.网络安全监测
    D.入侵取证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/24

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习