2025年12月07日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/12/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/6
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/12/6)
试题1
被动传播的恶意代码不包括( )查看答案
试题参考答案:D
试题2
( )保护IP包的保密性,( )保护IP包的完整性和提供数据源认证。查看答案
试题参考答案:D
试题3
Trust is typically interpreted as a subjective belief in the reliability, honesty and security of an entity on which we depend ( )our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as an entity that is assumed to function according to policy . A consequence of this is that a trust component of a system must work correctly in order for the security of that system to hold, meaning that when a trusted( )fails , then the sytems and applications that depend on it can( )be considered secure.An often cited articulation of this principle is:" a trusted system or component is one that can break your security policy” ( which happens when the trust system fails ). The same applies to a trusted party such as a service provider ( SP for short )that is , it must operate according to the agreed or assumed policy in order to ensure the expected level of securty and quality of services . A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on . This is because the security of an infrastructure consisting of many.查看答案
试题参考答案:D、C、A、B、A
试题4
以下有关信息安全管理员职责的叙述,不正确的是( )
A、信息安全管理员应该对网络的总体安全布局进行规划
B、信息安全管理员应该对信息系统安全事件进行处理
C、信息安全管理员应该负责为用户编写安全应用程序
D、信息安全管理员应该对安全设备进行优化配置
查看答案
试题参考答案:C
试题5
在信息系统安全设计中,保证“信息及时且可靠地被访问和使用”是为了达到保障信息系统( )的目标。查看答案
试题参考答案:A
试题6
计算机病毒通常附加在正常软件或文档中,一旦触发执行,就会潜入受害用户的计算机。以下计算机病毒以Word文档为隐蔽载体是( )。查看答案
试题参考答案:C
试题7
网络物理隔离系统是指通过物理隔离技术,在不同的网络安全区域之间建立一个能够实现物理隔离、信息交换和可信控制的系统,以满足不同安全区域的信息或数据交换。以下有关网络物理隔离系统的叙述中,错误的是( )。查看答案
试题参考答案:A
试题8
source-wildcard表示发送数据包的主机IP地址的通配符掩码,其中( )代表“忽略”,( )代表“需要匹配”,any代表任何来源的IP包。查看答案
试题参考答案:C
试题9
密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含( )查看答案
试题参考答案:D
试题10
在DES加密算法中,子密钥的长度和加密分组的长度分别是( )。查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!