2025年09月03日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/9/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/9/2)
试题1
网络地址转换(NAT)技术主要是为了解决公开地址不足而出现的,它可以缓解少量因特网IP地址和大量主机之间的矛盾。实现NAT的方式不包括( )查看答案
试题参考答案:D
试题2
最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是( )。查看答案
试题参考答案:C
试题3
入侵检测系统在网络安全保障过程中扮演类似“预警机”或“安全巡逻入员”的角色,关于其作用表现描述不正确的是( )查看答案
试题参考答案:D
试题4
关于KPI的描述错误的是( )查看答案
试题参考答案:B
试题5
Regswap采用的恶意代码变形技术属于哪一类( )查看答案
试题参考答案:C
试题6
( )是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。查看答案
试题参考答案:A
试题7
( )的产品特点是防火墙功能模块集成在智能路由器中,具有IP地址控制、MAC地址限制、不良信息过滤控制、防止蹭网、智能家居保护等功能的网络安全产品。查看答案
试题参考答案:D
试题8
当W32.Blaster.Worm运行时,会进行一些操作,描述错误的是( )。查看答案
试题参考答案:D
试题9
( )是根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户的密码。查看答案
试题参考答案:B
试题10
中标麒麟可信操作系统支持TCM/TPCW和TPM2.0可信计算技术规范。中标麒麟可信操作系统结构包括管理子系统、安全子系统、可信子系统和应用开发环境四个部分,其中身份鉴别属于()。查看答案
试题参考答案:D
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐