信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/12/5)

2025年12月06日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/12/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/12/5)

  • 试题1

    BLP机密性模型用于防止非授权信息的扩散,从而保证系统的安全。其中主体只能向下读,不能向上读的特性被称为( )。
    A.*特性
    B.调用特性
    C.简单安全特性
    D.单向性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题2

    AES算法的特点不包含(  )
    A.保密的
    B.灵活性好
    C.免费的
    D.低内存需求

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题3

    网络信息安全的基本功能包括( )
    ①网络信息安全规划       ②网络信息安全防御       ③网络信息安全监测
    ④网络信息安全应急       ⑤网络信息安全恢复
    A.①②③④
    B.①③④⑤
    C.①②④⑤
    D.②③④⑤

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题4

    以下(   )工具主要用于数据库漏洞扫描。
    A.Nmap
    B.Nessus
    C.SQLMap
    D.AppScan

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题5

    (   )用于评估系统在不同压力下的性能状况,提供负载生成、虚拟用户创建、测试控制,测试分析等功能。
    A.LoadRunner
    B.SmartBits
    C.Apache JMeter 
    D.UnixBench.

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题6

    在工业控制系统中,为确保资产安全,以下哪项措施是首要任务?
    A.立即安装最新的安全补丁
    B.建设工业控制系统资产清单并明确责任人
    C.对所有设备进行冗余配置
    D.部署防病毒软件

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题7

    关于问卷调查,描述错误的是(   )
    A.问卷调查采用国内书面形式获取信息
    B.问卷调查内容是通用的
    C.管理问卷调查的对象是管理者、操作人员
    D.技术问题调查的对象是IT技术人员

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题8

    在交换机面临的网络安全威胁中,(  )攻击方式通过伪造大量虚假MAC地址来填满交换机的MAC地址表,导致交换机泛洪转发。
    A.ARP欺骗
    B.MAC地址泛洪
    C.口令威胁
    D.漏洞利用

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题9

    网络信息系统的生命周期包括(   )阶段。
    A.系统规划、系统设计、系统集成实现、系统运维、系统废弃
    B.系统规划、系统开发、系统运维
    C.系统规划、系统设计、系统运维、系统验收
    D.系统规划、系统开发、系统集成测试、系统运维

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

  • 试题10

    There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.
    Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

    (1)A.message  B、information  C、requests  D、data
    (2)A.methods  B、cases       C、hands    D、sections
    (3)A.bad      B、real        C、fake      D、new
    (4)A.user     B、administrator  C、editor   D、attacker
    (5)A.or       B、of          C、in        D、to

    查看答案

    试题参考答案:C、B、C、D、A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/5

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习