2025年07月25日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/7/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/24
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/7/24)
试题1
下列那个选项与路由器的安全防范工作无关( )查看答案
试题参考答案:A
试题2
隐私保护技术是针对个人信息安全保护的重要措施,常见的隐私保护技术有泛化、抑制、置换、裁剪、扰动等。其中改变数据属主的方式被称为()查看答案
试题参考答案:A
试题3
( )蠕虫病毒可以针对微软MS04-045、MS04-039漏洞或利用SQL溢出工具进行攻击。查看答案
试题参考答案:B
试题4
深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括( )。查看答案
试题参考答案:D
试题5
Android沙箱机制的核心目的是( )查看答案
试题参考答案:C
试题6
以下( )不是识别逻辑炸弹攻击的有效方法?查看答案
试题参考答案:C
试题7
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风险评估实施划分为评估准备、风险要素识别、风险分析和风险处置 4 个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于( )阶段查看答案
试题参考答案:B
试题8
Azure数据中心的物理环境安全包括( )特点查看答案
试题参考答案:C
试题9
扫描器正如黑客的眼睛,利用扫描器,黑客收集目标信息的工作可以轻松完成。根据不同的扫描目的,扫描类软件又分为( )三个类别。查看答案
试题参考答案:A
试题10
( )是用户超越系统访问控制所拥有的权限。查看答案
试题参考答案:A
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐