信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/8/13)

2025年08月14日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/8/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/8/13)

  • 试题1

    (  )是用每一种病毒体含有的特定字节串对被检测的对象进行扫描。
    A.比较法
    B.搜索法
    C.特征字识别法
    D.分析法

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题2

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
    A.PINC扫描技术和端口扫描技术
    B.端口扫描技术和漏洞扫描技术
    C.操作系统探测和漏洞扫描技术
    D. PINC扫描技术和操作系统探测

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题3

    (  )没有使用口令认证。
    A.电子邮件
    B.Web服务器
    C.FTP服务
    D.指纹识别

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题4

    有经验的黑客在实施攻击活动时的首要步骤是(  )
    A.隐蔽攻击行为。
    B.在目标系统中开辟后门,方便以后入侵。
    C.隐藏自己的网络域及IP地址
    D.获取目标访问权限

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题5

    美国国家标准与技术研究院 NIST 发布了《提升关键基础设施网络安全的框架》,该框架定义了五种核心功能:识别(ldentify)、保护(Protect)、检测(Detect)、响应(Respond)、恢复(Recover),每个功能对应具体的子类。其中,访问控制子类属于( )功能。
    A.识别
    B.保护
    C.检测
    D.响应

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题6

    按照密码系统对明文的处理方法,密码系统可以分为(  )。
    A.对称密码系统和公钥密码系统
    B.对称密码系统和非对称密码系统
    C.数据加密系统和数字签名系统
    D.分组密码系统和序列密码系统

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题7

    在访问控制中,系统资产的安全需求不包括(   )
    A.保密性要求
    B.完整性要求
    C.可用性要求
    D.可控性要求

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题8

    按照《计算机场地通用规范(GB/T2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是(    )。
    A.终端室
    B.监控室
    C.资料室
    D.储藏室

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题9

    防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
    A、内部威胁和病毒威胁
    B、外部攻击
    C、外部攻击、外部威胁和病毒威胁
    D、外部攻击和外部威胁

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

  • 试题10

    网络安全管理实际上就是风险控制,其基本过程是通过对网络管理对象的威胁和脆弱性进行分析,确定网络管理对象的(  )、网络管理对象威胁发生的(  )、网络管理对象的(  ),从而确定网络管理对象的风险等级。
    A.位置、时间、重要性
    B.类别、主体、机密性
    C.价值、可能性、脆弱程度
    D.价值、主体、发生概率

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/8/13

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习