信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/6/24)

2025年06月25日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/6/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/6/24)

  • 试题1

    计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
    A、计算机犯罪具有隐蔽性
    B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
    C、计算机犯罪具有很强的破坏性
    D、计算机犯罪没有犯罪现场

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题2

    关于BiBa模型描述不正确的是(  )
    A.BiBa模型可以保护系统的信息完整性。
    B.主体不能请求(调用)完整性级别更高的主体的服务
    C.下级不能写上级的数据
    D.上级可以读下级的数据

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题3

    计算机网络为了实现资源共享,采用协议分层设计思想,每层网络协议都有地址信息,如网卡(MAC)地址、IP地址、端口地址和域名地址,以下有关上述地址转换的描述错误的是 (   )。
    A.DHCP协议可以完成IP地址和端口地址的转换
    B.DNS协议可以实现域名地址和IP地址之间的转换
    C.ARP协议可以实现MAC地址和IP地址之间的转换
    D.域名地址和端口地址无法转换

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题4

    以下关于加密技术的叙述中,错误的是()
    A、对称密码体制的加密密钥和解密密钥是相同的
    B、密码分析的目的就是千方百计地寻找密钥或明文
    C、对称密码体制中加密算法和解密算法是保密的
    D、所有的密钥都有生存周期

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题5

    (   )机构或公司提出了ZDNS Cloud解决方案,以提供DNS相关的安全服务。
    A. VeriSign
    B. 互联网域名系统北京市工程研究中心有限公司
    C. IETF
    D. 绿盟科技

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题6

    网络地址转换简称NAT,NAT 技术主要是为了解决网络公开地址不足而出现的。网络地址转换的实现方式中,把内部地址映射到外部网络的一个IP 地址的不同端口的实现方式被称为( )。
    A.静态 NAT
    B.NAT池
    C.端口NAT
    D.应用服务代理

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题7

    目前使用的防杀病毒软件的作用是()
    A、检查计算机是否感染病毒,清除已感染的任何病毒
    B、杜绝病毒对计算机的侵害
    C、查出已感染的任何病毒,清除部分已感染病毒
    D、检查计算机是否感染病毒,清除部分已感染病毒

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题8

    被动攻击通常包含()
    A.拒绝服务攻击
    B.欺骗攻击
    C.窃听攻击
    D.数据驱动攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题9

    (   )是应对计算机病毒最有效的方法。
    A.备份
    B.数据修复技术
    C.网络过滤技术
    D.计算机病毒应急响应预案

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

  • 试题10

    计算机取证主要是对电子证据的获取、分析、归档和描述的过程,而电子证据需要在法庭上作为证据展示,进行计算机取证时应当充分考虑电子证据的真实性和电子证据的证明力,除了相关准备之外,计算机取证步骤通常不包括()
    A.保护目标计算机系统
    B.确定电子证据
    C.收集电子数据、保全电子证据
    D.清除恶意代码

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/24

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习