信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/9/9)

2025年09月10日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/9/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/9/9)

  • 试题1

    文件完整性检查的目的是发现受害系统中被篡改的文件或者操作系统的内核是否被替换。对于UNIX系统,网络管理员可以使用()命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
    A.rmdir
    B.scp
    C.cmp
    D.pwd

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题2

    手机网络流量包的限时使用属于(   )
    A.基于使用的访问控制模型
    B.基于地理位置的访问控制模型
    C.基于角色的访问控制模型
    D.基于时态的访问控制模型

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题3

    攻击者攻击网络所要达到的效果不包括(  )
    A.破坏信息                  
    B.信息泄密
    C.获取经济利益              
    D.拒绝服务

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题4

    目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等。其中不属于生物特征的是( )。
    A.数字证书
    B.指纹
    C.虹膜
    D.DNA

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题5

    恶意代码使用模糊变换技术的主要目的是(   )
    A.减小恶意代码的体积
    B.使恶意代码更难被检测和防御
    C.提升恶意代码的执行效率
    D.便于恶意代码的跨平台传播

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题6

    云计算平台的安全需求分析中,确保多租户环境中数据和应用系统的有效隔离,以防止未授权访问或干扰,是以下(   )安全需求的体现。
    A.主机服务器安全
    B.应用及数据安全
    C.虚拟机安全
    D.多租户安全隔离

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题7

    BiBa模型的安全特性不包含(  )
    A.简单安全特性
    B.调用特性
    C.*特性
    D.复杂完整特性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题8

    隐私保护技术是针对个人信息安全保护的重要措施,常见的隐私保护技术有泛化、抑制、置换、裁剪、扰动等。其中改变数据属主的方式被称为()
    A.置换
    B.裁剪
    C.抑制
    D.泛化

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题9

    为了满足电子政务系统中网络隔离问题,相关部门采用(   ),以物理隔离为基础,在确保安全性的同事,解决了网络之间信息交换的困难。
    A.网闸技术
    B.防火墙技术
    C.虚拟专用网络
    D.入侵检测与防御系统

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

  • 试题10

    根据《计算机场地安全要求《GB/T9361—2011)》,计算机机房的安全等级分为A级、B级、C级三个基本级别,以下描述正确的是(  )
    A.计算机系统运行中断后,会对国家安全、社会秩序、公共利益造成不可逆损害的属于C级别
    B.计算机系统运行中断后,会对国家安全、社会秩序、公共利益造成严重损害的属于B级别
    C.计算机系统运行中断后,会对国家安全、社会秩序、公共利益造成较大损害的属于A级别
    D.B级别对计算机机房的安全有严格的要求,有完善的计算机机房安全措施

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/9

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习