2025年06月14日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/6/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/13
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/6/13)
试题1
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是( )。查看答案
试题参考答案:C
试题2
等保2.0的主要变化不包括( )查看答案
试题参考答案:B
试题3
数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是( )。查看答案
试题参考答案:A
试题4
端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于( )查看答案
试题参考答案:B
试题5
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。查看答案
试题参考答案:C
试题6
Kerberos 是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下关于 Kerberos 的说法中,错误的是( )。查看答案
试题参考答案:D
试题7
工业企业在划分安全域时,以下哪种做法是不推荐的?查看答案
试题参考答案:B
试题8
为了实现工控系统不同安全区域之间的非安全通信隔离,通常会采用( )技术产品。查看答案
试题参考答案:B
试题9
身份证属于( )查看答案
试题参考答案:D
试题10
( )的目的是确认受害系统中是否有入侵者创建的文件。查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐