信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/8/8)

2025年08月09日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/8/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/8/8)

  • 试题1

    数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为()。
    A.基于数据转储的恢复
    B.基于日志的恢复
    C.基于检测点的恢复
    D.基于镜像数据库的恢复

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题2

    域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是()
    A.net
    B.org
    C.biz
    D.mil

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题3

    OpenStack 使用(  )技术来保护云计算的安全,实现物理隔离和冗余。
    A.SELinux/AppArmor
    B.强制访问控制(MAC)
    C.角色访问控制(RBAC)
    D.可用区(Availability Zones)

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题4

    移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC”对应的密文为()
    A.YKI
    B.ZLI
    C.XJG
    D.MYW

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题5

    商用密码监测中心的主要职责不包括(  )
    A.商用密码产品密码检测
    B.信息安全产品认证密码检测
    C.含有密码技术的产品密码检测
    D.密码解密服务

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题6

    在路由器上设置包过滤规则,只允许特定IP地址的主机访问路由器的远程管理服务,这是一种什么安全措施(   )
    A.访问控制列表(ACL)
    B.虚拟专用网络(VPN)
    C.入侵检测系统(IDS)
    D.防火墙规则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题7

    具备正式的、规范的过程属于能力成熟度模型的(   )级。
    A.2级-计划跟踪
    B.3级-充分定义
    C.4级-量化控制
    D.5级_持续优化

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题8

    以下关于网络欺骗的描述中,不正确的是(  )。
    A. Web欺骗是一种社会工程攻击
    B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
    C.邮件欺骗可以远程登录邮件服务器的端口 25
    D.采用双向绑定的方法可以有效阻止ARP欺骗

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题9

    关于网络安全事件应急演练,描述不正确的是(   )
    A.按演练内容可划分为单项应急演练、多项目应急演练和综合应急演练
    B.按组织形式可划分为桌面应急演练、实战应急演练
    C.按目的和作用可划分为检验性应急演练、示范性应急演练和研究性应急演练
    D.研究性应急演练主要是试验新方案、新技术、新装备的

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

  • 试题10

    逻辑炸弹最常见的激活方式是(   )
    A. 系统时间达到某个特定值
    B. 收到特定的电子邮件
    C. 用户点击特定链接
    D. 外部设备连接

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/8

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习