信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/5/14)

2025年05月15日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/5/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/5/14)

  • 试题1

    入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。IPS的主要安全功能不包括(    )。
    A.屏蔽指定IP地址
    B.屏蔽指定网络端口
    C.网络物理隔离
    D.屏蔽指定域名

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题2

    (  )设置起来最为简单,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。
    A.静态NAT
    B.NAT池
    C.PAT
    D.路由协议

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题3

    入侵检测模型 CIDF认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成,其中分析所得到的数据,并产生分析结果的是()。
    A.事件产生器
    B.事件分析器
    C.响应单元
    D.事件数据库

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题4

    以下哪个私钥密码典型算法被广泛认为是最安全的(  )
    A.DES
    B.IDEA
    C.AES
    D.以上都不是

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题5

    信息流模型是访问控制模型的一种变形,以下描述正确的是(  )
    A.该模型主要检查主体对客体的存取。
    B.该模型根据客体的安全属性来控制客体间的信息传输。
    C.该模型一般用于防止非授权信息的扩散
    D.隐秘通道是高安全主体对于低安全主体的信息读取

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题6

    口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用(    )命令保存口令密文。
    A. Enable secret
    B. key chain
    C. key-string
    D. no ip finger

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题7

    扫描技术()
    A、只能作为攻击工具
    B、只能作为防御工具
    C、只能作为检查系统漏洞的工具
    D、既可以作为攻击工具,也可以作为防御工具

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题8

    网络信息安全经历了(  )阶段。
    A.通信保密、计算机安全、信息保障、可信计算
    B.通信安全、计算机保密、信息保护、可信认证
    C.通信保密、计算机保障、信息安全、可信网络
    D.通信安全、计算机保密、信息保障、可信系统

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题9

    攻击者通过对目标主机进行端口扫描,可以直接获得()。
    A.目标主机的口令
    B.给目标主机种植木马
    C.目标主机使用了什么操作系统
    D.目标主机开放了那些端口服务

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

  • 试题10

    网络通信与运行的管理目标是(   )。
    A.保证网络信息处理设施的操作安全无误
    B.保护网络服务好
    C.保证组织工作场所的物理安全
    D.防止应用系统中用户数据的丢失

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/14

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习