信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/4/2)

2025年04月03日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/4/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/4/2)

  • 试题1

    VPN的主要安全功能不包括(   )
    A.保密性服务
    B.认证服务
    C.完整性服务
    D.一体化服务

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题2

    防火墙的主要功能不包括(   )
    A.过滤非安全网络访问
    B.限制了除FTP和WWW服务器之外的其他类型的访问
    C.防火墙日志可用于入侵检测和网络攻击取证
    D.控制网络带宽的分配使用

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题3

    在政府网站安全防护方案中,(  )措施直接针对防止外部拒绝服务攻击(DDoS)而设计。
    A.网络访问控制
    B.网页防篡改
    C.网站应用防护
    D.DDoS防御

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题4

    关于操作系统审计的描述不正确的是(   )
    A.操作系统审计是网络安全审计的一种
    B.操作审计主要包括用户登录和注销、系统服务启动和关闭、安全事件等
    C.操作系统审计一般是对操作系统用户和系统服务进行记录
    D.Windows系统自带审计功能,Linux系统需要安装审计软件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题5

    关于TCP三次握手的描述不正确的是(  )
    A.第一次握手:客户端发送带有SYN标志的连接请求数据包给服务端
    B.第二次握手:服务端发送带有SYN+ ACK标志的连接请求和应答数据包给客户端
    C.第三次握手:客户端发送带有RST标志的应答数据包给服务端
    D.6个标志位分别是:URG、PSH、RST、SYN、ACK、FIN

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题6

    关于移动操作系统平台安全威胁,以下哪个选项描述的是iOS系统的特定漏洞(   )
    A.WiFi钓鱼攻击
    B.蓝牙劫持
    C.NFC数据窃取
    D.“1970”漏洞

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题7

    特洛伊木马攻击的威胁类型属于(  )。
    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题8

    关于状态防火墙处理包流程时的操作不正确的是(  )
    A.检查数据包的有效性之前需要先查找会话表
    B.查找会话表时,若找到,则进一步检查数据包的序列号和会话状态
    C.数据包若无效,则丢掉数据包并审计
    D.当会话表中没有新到的数据包信息时,则查找策略表

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题9

    软件白名单技术通常如何识别信任的软件?
    A. 通过软件的大小和安装时间
    B. 基于软件的进程名称和发行商信息
    C. 依赖用户的权限级别
    D. 检查软件的运行速度和资源占用

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

  • 试题10

    PDR模型是一种体现主动防御思想的网络安全模型,该模型中D表示(  )。
    A. Design(设计)
    B. Detection(检测)
    C. Defense(防御)
    D. Defend(保护)

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/2

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习