专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2025/9/6)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/9/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/9/6)

  • 试题1

    工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括()
    A.系统漏洞
    B.网络攻击
    C.设备故障
    D.病毒破坏

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题2

    在蜜罐主机技术的组成中,(   )系统能够最接近真实环境,提供较高的欺骗性。
    A. 空系统
    B. 镜像系统
    C. 虚拟系统
    D. 所有选项都一样

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题3

    安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是 (  )。
    A.BLP模型
    B.基于角色的存取控制模型
    C.BN模型
    D.访问控制矩阵模型

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题4

    以下关于隧道技术说法不正确的是()
    A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
    B、隧道技术的本质是用一种协议来传输另外一种协议
    C、IPSec协议中不会使用隧道技术
    D、虚拟专用网中可以采用隧道技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题5

    以下关于认证技术的描述中,错误的是(  )。
    A.身份认证是用来对信息系统中实体的合法性进行验证的方法
    B.消息认证能够验证消息的完整性
    C.数字签名是十六进制的字符串
    D.指纹识别技术包括验证和识别两个部分

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题6

    关于工业控制系统的配置和补丁管理,以下哪项做法是正确的?
    A.忽略重大配置变更的影响分析
    B.定期对工业控制系统进行配置审计,但不建立配置清单
    C.在补丁安装前不进行安全评估和测试验证
    D.密切关注重大工控安全漏洞及其补丁发布,并及时采取补丁升级措施

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题7

    (   )是一个商业化渗透平台,提供网络敌手仿真和渗透操作。
    A.BackTrack 5. 、 
    B.Metasploit
    C.Cobalt Strike
    D.AppScan

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题8

    保障网络信息安全的新变化不包含(  )
    A.保障内容从单维度向多维度转变
    B.保障措施从单一性向综合性演变
    C.保障时间维度要求涵盖网络系统的整个生命周期
    D.保障响应速度要求不断加长

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题9

    黑客常用的工具不包括(    )
    A.扫描器
    B.远程监控
    C.网络嗅探器
    D.代码加密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

  • 试题10

    Kerberos是一个网络认证协议,其目标是使用密铜加密为客户端/服务器应用程序提供强身份认证。一个Kerberos系统涉及四个基本实体:Kerberos客户机、AS、TGS和应用服务器,通常()统称为KDC。
    A.AS和TGS
    B.客户机、AS和TGS
    C.TGS和应用服务器
    D.客户机和AS

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/9/6

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏