信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/7/29)

2025年07月30日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/7/29)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/7/29)

  • 试题1

    关于特权的描述,不正确的是(  )
    A.特权设置有利于系统维护和配置
    B.特权设置不利于系统的安全性
    C.特权的管理应按最大化机制,防止特权误用
    D.特权的分配原则是“按需使用”

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题2

    在交换机上设置用户口令认证时,哪个步骤是确保未授权用户无法直接访问设备的关键?
    A.配置ACL以限制IP地址范围
    B.更改默认的登录用户名
    C.设置强密码策略
    D.启用SNMPv3以加密管理信息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题3

    网络信息安全监测的主要作用是( )。
    A.发现系统内部错误
    B.防止病毒和木马的入侵
    C.检测网络流量异常
    D.发现并阻止非法入侵行为

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题4

    以下哪项关于《互联网数据中心工程技术规范(GB51195-2016)》中IDC机房级别的描述是正确的(  )
    A.R1级IDC机房的可用性要求是99.9%
    B.R2级IDC机房的可用性要求是99.99%
    C.R3级IDC机房的可用性要求是99.999%
    D.R3级IDC机房的机房基础设施和网络系统应具备容错能力

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题5

    具备随机、无序、被动的过程属于能力成熟度模型的(   )级。
    A.1级-非正式执行
    B.3级-充分定义
    C.4级-量化控制
    D.5级_持续优化

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题6

    一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误的是(  )。
    A.放宽文件许可权
    B.安装嗅探器
    C.修改管理员口令
    D.建立隐蔽信道

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题7

    口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用(    )命令保存口令密文。
    A. Enable secret
    B. key chain
    C. key-string
    D. no ip finger

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题8

    无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
    A.采用干扰区内节点切换频率的方式抵御干扰
    B.通过向独立多路径发送验证数据来发现异常节点
    C.利用中心节点监视网络中其它所有节点来发现恶意节点
    D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题9

    BLP机密性模型用于防止非授权信息的扩散,从而保证系统的安全。其中主体只能向下读,不能向上读的特性被称为( )。
    A.*特性
    B.调用特性
    C.简单安全特性
    D.单向性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

  • 试题10

    在数据库审计产品中,(   )方式的优点是数据库网络审计不影响数据库服务器。
    A.网络监听审计
    B.自带审计
    C.数据库Agent
    D.网络流量采集

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/29

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习