信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/9/2)

2025年09月03日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/9/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/9/2)

  • 试题1

    网络地址转换(NAT)技术主要是为了解决公开地址不足而出现的,它可以缓解少量因特网IP地址和大量主机之间的矛盾。实现NAT的方式不包括(  )
    A.静态NAT
    B.NAT池
    C.PAT
    D.路由协议

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题2

    最小化配置服务是指在满足业务的前提下,尽量关闭不需要的服务和网络端口,以减少系统潜在的安全危害。以下实现Linux系统网络服务最小化的操作,正确的是(   )。
    A.inetd.conf的文件权限设置为644
    B.services的文件权限设置为600
    C.inetd.conf的文件属主为root
    D.关闭与系统业务运行有关的网络通信端口

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题3

    入侵检测系统在网络安全保障过程中扮演类似“预警机”或“安全巡逻入员”的角色,关于其作用表现描述不正确的是(   )
    A.报警信息可用作网络犯罪取证
    B.检验安全保护措施的有效性
    C.分析受保护系统所面临的威胁
    D.阻止入侵事件的发生

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题4

    关于KPI的描述错误的是(   )
    A.PKI提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发方法。
    B.PKI是创建、管理、存储、分发和撤销公钥证书所需要的硬件安全服务设施。
    C.基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。
    D.PKI涉及多个实体之间的协商和操作,主要实体包括CA.RA.终端实体、客户端、目录服务器。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题5

    Regswap采用的恶意代码变形技术属于哪一类(  )
    A.压缩技术
    B.膨胀技术
    C.重汇编技术
    D.加密技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题6

    (   )是指能够成功地绕过IDS、防火墙和监视系统等安全机制,取得目标主机端口信息的一种扫描方式。
    A.隐藪扫描
    B.ACK扫描
    C.XMAS扫描
    D.半连接扫描

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题7

    (   )的产品特点是防火墙功能模块集成在智能路由器中,具有IP地址控制、MAC地址限制、不良信息过滤控制、防止蹭网、智能家居保护等功能的网络安全产品。
    A.网络防火墙
    B.数据库防火墙
    C.主机防火墙
    D.家庭防火墙

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题8

    当W32.Blaster.Worm运行时,会进行一些操作,描述错误的是(  )。
    A.如果BILLY互斥体存在,蠕虫将放弃感染并退出。
    B.蠕虫对有DCOM RPC漏洞的机器发起TCP 135端口的连接,进行感染。
    C.发送命令给远端的机器使它回联已经受到感染的机器并下载Msblast.exe
    D.当前日期为15日或以后,则W32.Blaster. Worm蠕虫将对windowsupdate com发动TCP同步风暴拒绝服务攻击。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题9

    (  )是根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户的密码。
    A.口令猜测
    B.撞库
    C.穷举搜索
    D.网络嗅探器

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

  • 试题10

    中标麒麟可信操作系统支持TCM/TPCW和TPM2.0可信计算技术规范。中标麒麟可信操作系统结构包括管理子系统、安全子系统、可信子系统和应用开发环境四个部分,其中身份鉴别属于()。
    A.管理子系统
    B.应用开发环境
    C.可信子系统
    D.安全子系统

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/2

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习