信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/6/13)

2025年06月14日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/6/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/6/13)

  • 试题1

    计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是(  )。
    A.计算机犯罪有高智能性,罪犯可能掌握一些高科技手段
    B.计算机犯罪具有破坏性
    C.计算机犯罪没有犯罪现场
    D.计算机犯罪具有隐蔽性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题2

    等保2.0的主要变化不包括(   )
    A.扩大了对象范围
    B.提出了一个中心三重防护
    C.细化划分级别
    D.增加了可信验证控制点

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题3

    数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是(  )。
    A.完全备份
    B.增量备份
    C.差分备份
    D.渐进式备份

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题4

    端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于(  )
    A.FIN扫描
    B.半连接扫描
    C.SYN扫描
    D.完全连接扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题5

    信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
    A.风险评估准备、漏洞检测、风险计算和风险等级评价
    B.资产识别、漏洞检测,风险计算和风险等级评价
    C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
    D.资产识别、风险因素识别、风险程度分析和风险等级评价

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题6

    Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下关于 Kerberos 的说法中,错误的是( )。
    A.通常将认证服务器AS 和票据发放服务器TGS统称为 KDC
    B.票据(Ticket)主要包括客户和目的服务方 Principal、客户方IP 地址、时间戳、Ticket 生存期和会话密钥
    C.Kerberos利用对称密码技术,使用可信第三方为应用服务器提供认证服务
    D.认证服务器AS为申请服务的用户授予票据

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题7

    工业企业在划分安全域时,以下哪种做法是不推荐的?
    A.将开发、测试和生产环境分别提供独立环境
    B.允许开发环境中的代码直接在生产系统中运行
    C.在不同安全域之间实施安全隔离
    D.使用边界安全防护设备阻断非法网络访问

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题8

    为了实现工控系统不同安全区域之间的非安全通信隔离,通常会采用(   )技术产品。
    A.工控防火墙
    B.网闸
    C.加密机
    D.工控入侵检测系统

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题9

    身份证属于(   )
    A.公钥证书
    B.私钥证书
    C.公钥
    D.私钥

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

  • 试题10

    (   )的目的是确认受害系统中是否有入侵者创建的文件。
    A.网卡混杂检查
    B.文件系统检查
    C.日志文件审查
    D.系统配置文件检查

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习