信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/12/30)

2025年12月31日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/12/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/12/30)

  • 试题1

    如果需要对Cisco路由设备进行专门的漏洞扫描,以下(  )工具最合适
    A.Nmap
    B.OpenVAS
    C.Metasploit
    D.Cisco Torch 或 CAT 

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题2

    计算机病毒的生命周期一般包括( )四个阶段
    A.开发阶段、传播阶段、发现阶段、清除阶段
    B.开发阶段、潜伏阶段、传播阶段、清除阶段
    C.潜伏阶段、传播阶段、发现阶段、清除阶段
    D.潜伏阶段、传播阶段、触发阶段、发作阶段

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题3

    关于网络信息安全目标的描述,不正确的是(   )
    A.网络安全目标可以分为宏观目标和围观目标。
    B.宏观的网络安全目标是指网络信息系统满足国家安全需求特性。
    C.微观的网络安全目标是指网络信息系统满足网络行业安全要求。
    D.围绕网络安全目标,通过设置合适的网络安全机制,以实现网络安全功能。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题4

    在软件安全能力成熟度模型中,漏洞评估属于(   )
    A.CMM1级
    B.CMM2级
    C.CMM3级
    D.CMM5级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题5

    MySQL的哪个系统表存储了用户级别(非数据库级别)的权限信息?
    A.user
    B.db
    C.host
    D.tables_priv

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题6

    路由器面临的威胁不包括(  )
    A.路由器硬件损坏导致路由信息错误
    B.信息交换的篡改和伪造
    C.路由器管理信息泄露
    D.路由器非法访问

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题7

    关于国产商用密码的描述不正确的是(  )
    A.SM1和SM4的分组长度和密钥长度都为128比特
    B.SM2基于椭圆曲线,应用于公钥密码系统
    C.SM9可支持实现公钥加密、密钥交换、数字签名等安全功能
    D.SM9中用户需要通过第三方保证其公钥的真实性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题8

    密码学的基本安全目标主要包括:保密性、完整性、可用性和不可抵赖性。其中确保信息仅被合法用户访问,而不被泄露给非授权的用户、实体或过程,或供其利用的特性是指( )。
    A.保密性
    B.完整性
    C.可用性
    D.不可抵赖性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题9

    计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是( )
    A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
    B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
    C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
    D、计算机取证是一门在犯罪进行过程中或之后收集证据

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

  • 试题10

    在UNIX系统中,以下哪个文件最常被特洛伊木马程序作为后门替换?
    A.in.telnetd
    B.md5sum
    C.cmp
    D.passwd

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/12/30

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习