信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/5/11)

2025年05月12日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/5/11)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/5/11)

  • 试题1

    关于特权的描述,不正确的是(  )
    A.特权设置有利于系统维护和配置
    B.特权设置不利于系统的安全性
    C.特权的管理应按最大化机制,防止特权误用
    D.特权的分配原则是“按需使用”

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题2

    为了实现工控系统不同安全区域之间的非安全通信隔离,通常会采用(   )技术产品。
    A.工控防火墙
    B.网闸
    C.加密机
    D.工控入侵检测系统

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题3

    网络安全体系在建立过程中遵循的原则不正确的是(   )
    A.系统性和动态性原则
    B.网络安全风险和分级保护原则
    C.安全第一,预防为主原则
    D.技术与管理分开构建的原则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题4

    关于DES算法描述正确的是(  )
    A.DES能过支持56比特的明文加密
    B.DES是应用最广泛的密码算法
    C.DES56比特的密码足以保证密码系统的安全
    D.K代表DES算法使用的公钥

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题5

    僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
    A.主动攻击漏洞
    B.恶意网站脚本
    C.字典攻击
    D.邮件病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题6

    IIS服务器面临的一种典型安全威胁是攻击者通过(   )方式非法访问IIS资源,甚至获取系统控制权。
    A.合法授权
    B.加密通信
    C.配置失误或系统漏洞
    D.防火墙规则

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题7

    防火墙所能保护的网络类型不包括(   )
    A.千兆以太网、
    B.智慧城市中的传感器网络
    C.令牌环
    D.ATM

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题8

    网络信息安全管理对象主要包括(  )
    ①网络设备、②网络通信协议、③网络操作系统、④网络服务、⑤网络人员安全
    A.①②③④
    B.①②③⑤
    C.②③④⑤
    D.①②④⑤

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题9

    网络安全等级保护标准2.0中,以下哪项是构建等级保护核心技术体系的基础?
    A. 防火墙技术
    B. 入侵检测与防御系统
    C. 可信计算技术
    D. 数据加密技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

  • 试题10

    黑客常用的工具不包括(    )
    A.扫描器
    B.远程监控
    C.网络嗅探器
    D.代码加密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/11

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习