信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/9/8)

2025年09月09日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/9/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/9/8)

  • 试题1

    关于CVE条目的包含内容,以下(   )是不正确的。
    A.标识数字(简称CVE ID)
    B.安全漏洞详细方案
    C.安全漏洞简要描述
    D.至少有一个公开参考

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题2

    为了保护用户的隐私,需要了解用户所关注的隐私数据。当前,个人隐私信息分为一般属性、标识属性和敏感属性,以下属于敏感属性的是()。
    A.姓名
    B.年龄
    C.肖像
    D.财物收入

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题3

    智能卡的片内操作系统COS —般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中数据单元或记录的存储属于 (  )。
    A.通信管理模块
    B.安全管理模块
    C.应用管理模块
    D.文件管理模块

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题4

    下列说法中,错误的是()
    A、服务攻击是针对某种特定攻击的网络应用的攻击
    B、主要的渗入威胁有特洛伊木马和陷阱
    C、非服务攻击是针对网络层协议而进行的
    D、对于在线业务系统的安全风险评估,应采用最小影响原则

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题5

    以下那个操作会妨碍口令认证的安全(  )
    A.用户遵循网络服务提供商的口令生成安全策略
    B.口令设置符合个人记忆习惯
    C.对生成的口令进行安全强度评测
    D.用户选择安全强度较高的口令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题6

    (   )防火墙扮演着受保护网络的内部网主机和外部网主机的网络通信连接“中间人”的角色。
    A.状态检测
    B.深度包检查
    C.网络地址转换
    D.应用服务代理

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题7

    操作系统的安全机制是指在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。操作系统的安全机制不包括()。
    A.标识与鉴别机制
    B.访问控制机制
    C.密钥管理机制
    D.安全审计机制

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题8

    以下关于网络信息安全属性的描述,不正确的是(  )
    A.机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息。
    B.完整性对于金融信息系统、国家安全系统非常重要,可谓“失之毫厘,差之千里”
    C.网络信息系统CIA三性包括完整性、机密性、可用性。
    D.除了五大基本属性,网络信息安全还有真实性、时效性、合规性、公平性等

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题9

    (  )通过逆向工程方法将封装(或管芯)的芯片电路打开,逐层扫描拍照电路,然后使用图形分析软件和电路提取软件重建电路结构图,将恢复出的设计与原始设计进行对比分析,以检测硬件木马。
    A.反向分析法
    B.功耗分析法
    C.侧信道分析法
    D.运行时分析法

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

  • 试题10

    下列哪一项不是采用密码技术保护网络和通信的安全措施(  )
    A.对通信实体进行双向身份鉴别
    B.使用数字签名保证通信过程中数据的完整性
    C.对通信过程中进出的敏感字段或通信报文进行加密
    D.使用防火墙对网络进行安全防护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/8

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习