专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2025/4/11)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/4/11)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/4/11)

  • 试题1

    关于Kerberos技术错误的是(  )
    A.Kerberos是一个网络认证协议
    B.Kerberos使用密钥加密为服务器应用程序提供强身份认证
    C.Kerberos借助非对称密码技术来实现认证
    D.Kerberos可在用户和服务器之间建立安全信道

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题2

    关于网络安全法的描述,不正确的是(  )
    A.国家网络空间安全管理的基本法律
    B.框架性地构建了许多法律制度和要求
    C.包括个人信息和重要数据保护制度
    D.不包括数据出境安全评估

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题3

    数据库防火墙如何实现防止敏感数据泄露(   )
    A.通过加密所有数据库通信
    B.限定数据查询和下载数量,限定敏感数据访问的用户、地点和时间
    C.禁止所有外部访问数据库
    D.定期更改数据库密码

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题4

    DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。
    A. SHA1
    B. MD5
    C. MD4
    D. SHA2

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题5

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。如果按照访问控制的对象进行分类,对文件读写进行访问控制属于(    )。
    A.网络访问控制
    B.操作系统访问控制
    C.数据库/数据访问控制
    D.应用系统访问控制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题6

    攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(  )
    A.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去
    B.能够进行费效分析或者概率分析
    C.不能用来建模多重尝试攻击、时间依赖及访问控制等场景
    D.能够用来建模循环事件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题7

    以下关于NAT的说法中,错误的是()
    A.NAT允许一个机构专用Intranet中的主机透明的连接到公共域中的主机,五需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址
    B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址
    C.动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
    D.动态NAT又叫网络端口转换NAPT

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题8

    基于模式预测的异常检测方法的优点不包括(   )
    A.能较好地处理变化多样的用户行为,并具有很强的时序模式
    B.考虑了事件序列之间的相互关系
    C.能够集中考察少数几个相关的安全事件
    D.容易发现针对检测系统的攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题9

    攻击者攻击网络所要达到的效果不包括(  )
    A.破坏信息                  
    B.信息泄密
    C.获取经济利益              
    D.拒绝服务

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

  • 试题10

    关于机房场地选择,不合适的是(  )
    A.应避开环境污染区
    B.应远离广播电视发射台
    C.距离高压传输线500m以上
    D.如果机房为大楼的一部分,应选用二层为宜

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/11

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏