专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2025/6/5)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/6/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/6/5)

  • 试题1

    有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是(  )。
    A.配置网络入侵检测系统以检测某些类型的违法或误用行为
    B.使用防病毒软件,并且保持更新为最新的病毒特征码
    C.将所有公共访问的服务放在网络非军事区(DMZ)
    D.使用集中的日志审计工具和事件关联分析软件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题2

    (   )的用途是将各种不同的较高层协议封装后再传送。
    A.SSL记录协议
    B.SSL握手协议
    C.密码规格变更协议
    D.报警协议

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题3

    应用代理防火墙的主要优点是()
    A.加密强度高
    B.安全控制更细化、更灵活
    C.安全服务的透明性更好
    D.服务对象更广泛

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题4

    按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN和传输层VPN。以下VPN实现方式,属于传输层VPN的是()。
    A.MPLS
    B.SSL
    C.隧道技术
    D.ATM

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题5

    下图中,(  )的网络流量数据可以被网络流量采集设备获取到。

    A.服务器A
    B.服务器B
    C.服务器A和B都可以
    D.服务器A和B都不可以

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题6

    以下关于防火墙的说法,错误的是()
    A.防火墙的安全策略包括白名单策略、灰名单策略和黑名单策略
    B.防火墙不能防止基于数据驱动式的攻击
    C.防火墙是外部网络和受保护网络之间的唯一网络通道
    D.防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题7

    对于客体Fie1.主体ID1、ID2、ID3.访问权限读r、写w和运行x。如果主体对客体的访问权限表示如下:
    File1:(ID1:rx)(ID2:rw)(ID3:rwx)
    以上这种表示访问控制的方式被称为()。
    A.前缀表
    B.访问控制表
    C.能力表
    D.后缀表

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题8

    《信息安全技术ICT供应链安全风险管理指南(GBIT 36637-2018)》规定了ICT供应链的安全风险管理过程和控制措施,旨在提高网络运营者ICT供应链安全管理水平,其中给出的ICT供应链安全目标不包括()。
    A.抗抵赖性
    B.保密性
    C.完整性
    D.可用性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题9

    恶意代码的分析方法由静态分析和动态分析两部分组成,其中(   )不属于动态分析。
    A.脚本分析
    B.文件监测
    C.进程监测
    D.动态反汇编分析

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

  • 试题10

    以下哪项措施不属于大数据业务安全管理的范畴(   )
    A.部署数据滥用监测机制
    B.建立数据受控使用机制
    C.加密网络通信
    D.防止数据非法交易及恶意滥用

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/5

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏