信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/7/2)

2025年07月03日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/7/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/7/2)

  • 试题1

    商用密码应用安全性评估,对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、(  )进行评估。
    A.完整性           
    B.可控性         
    C.扛抵赖性      
    D.有效性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题2

    在数据库安全机制中,(   )的功能是漏洞修补和弱口令限制的。
    A.安全加固
    B.安全管理
    C.安全审计
    D.数据加密

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题3

    以下(   )是网络蠕虫改善传播效果的主要措施之一。
    A. 增加网络带宽
    B. 减少感染源的数量
    C. 提高扫描的准确性
    D. 加密通信内容

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题4

    已知DES算法S盒如下:

    如果该S盒的输入110011,则其二进制输出为(  )。
    A. 1110
    B. 1001
    C. 0100
    D. 0101

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题5

    以下关于网络流量监控的叙述中,不正确的是(  )。
    A.网络流量监控分析的基础是协议行为解析技术
    B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
    C.流量监控能够有效实现对敏感数据的过滤
    D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题6

    (   )用于隐私保护、敏感信息安全限制、知识产权保护。
    A.基于使用的访问控制模型
    B.基于地理位置的访问控制模型
    C.基于角色的访问控制模型
    D.基于属性的访问控制模型

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题7

    深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
    A、流特征选择
    B、流特征提供
    C、分类器
    D、响应

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题8

    移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
    A、用户身份(ID)
    B、用户位置信息
    C、终端设备信息
    D、公众运营商信息

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题9

    为了防御网络监听,最常用的方法是()
    A.采用物理传输(非网络)
    B.信息加密
    C.无线网
    D.使用专线传输

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

  • 试题10

    网络攻击者常常采用(   )技术来逃避网络安全管理人员的追踪。
    A.数据加密
    B.数据销毁
    C.数据隐藏
    D.病毒更新

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/2

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习