信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/8/6)

2025年08月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/8/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/8/6)

  • 试题1

    基于网络的入侵检测系统(NIDS)通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或者网络通信流是否异常来识别入侵行为。以下不适合采用NIDS检测的入侵行为是(   )。
    A.分布式拒绝服务攻击
    B.缓冲区溢出
    C.注册表修改
    D.协议攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题2

    在网络流量清洗过程中,(   )常用于将目标系统的流量动态转发到流量清洗中心。
    A. ICMP协议
    B. HTTP重定向
    C. BGP流量牵引
    D. 静态路由配置

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题3

    以下那个选项不属于网络攻击常见的技术方法( )
    A.端口扫描
    B.口令复制
    C.缓冲区溢出
    D.恶意代码

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题4

    关于数字证书的描述,不正确的是( )
    A.数字证书按类别可分为个人证书、机构证书和设备证书
    B.数字证书按用途可分为签名证书和加密证书
    C.签名证书是用于证明签名公钥的数字证书
    D.加密证书是用于证明加密私钥的数字证书

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题5

    硬件漏洞不同于软件漏洞,其修补具有(  )。通常方法是破坏漏洞利用条件,防止漏洞被攻击者利用。
    A.不可逆性
    B.不可抵赖性
    C.不可控性
    D.不可复制性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题6

    网络安全工程师对某企业的资产进行安全管理时,首先应该做的工作是(  )
    A.评估该企业管理对象的价值
    B.识别该企业资产的威胁主体
    C.确定该企业的安全策略
    D.确定该企业的管理对象

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题7

    以下不属于信息安全风险评估中需要识别的对象是()
    A.资产识别
    B.威胁识别
    C.风险识别
    D.脆弱性识别

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题8

    以下关于网络钓鱼的说法中,不正确的是()
    A、网络钓鱼融合了伪装、欺骗等多种攻击方式
    B、网络钓鱼与Web服务没有关系
    C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
    D、网络钓鱼是“社会工程攻击”是一种形式

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题9

    对于客体Fie1.主体ID1、ID2、ID3.访问权限读r、写w和运行x。如果主体对客体的访问权限表示如下:
    File1:(ID1:rx)(ID2:rw)(ID3:rwx)
    以上这种表示访问控制的方式被称为()。
    A.前缀表
    B.访问控制表
    C.能力表
    D.后缀表

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

  • 试题10

    (   )是基于用户所知道的秘密而进行的认证技术,是网络常见的身份认证方法。
    A.智能卡技术
    B.基于生物特征认证技术
    C.口令认证
    D.Kerberos认证

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/6

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习