专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2025/10/4)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/10/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/10/4)

  • 试题1

    威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(    )。
    A.欺骗
    B.非法访问
    C.拒绝服务
    D.暴力破解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题2

    网络安全组织的领导层不负责哪些工作(  )
    A.协调各部门的工作
    B.审查与批准网络系统安全策略
    C.构建网络安全策略与政策
    D.网络安全工作人员考察和录用

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题3

    认证技术产品的主要技术指标,不包括的是(   )
    A.认证技术的抵抗攻击数量
    B.认证产品的认假率、拒真率
    C.认证产品最大承载的用户数量
    D.认证产品的安全保障措施和安全可靠程度

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题4

    发动网络攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息,攻击者收集目标系统的信息类型包括目标系统一般信息、目标系统配置信息、目标系统安全漏洞信息、目标系统安全措施信息、目标系统用户信息等。其中社交网络账号属于()。
    A.目标系统配置信息
    B.目标系统安全措施信息
    C.目标系统用户信息
    D.目标系统安全漏洞信息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题5

    在保护工业生产数据的过程中,以下哪项措施是针对动态传输过程中的重要工业数据进行的?
    A.对关键业务数据进行定期备份
    B.对静态存储的重要工业数据进行加密存储
    C.使用VPN等方式对动态传输的重要工业数据进行隔离保护
    D.签订保密协议保护测试数据

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题6

    以下关于网络欺骗的描述中,不正确的是(  )。
    A. Web欺骗是一种社会工程攻击
    B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
    C.邮件欺骗可以远程登录邮件服务器的端口 25
    D.采用双向绑定的方法可以有效阻止ARP欺骗

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题7

    入侵监测软件和设备有许多,其中(    )是windows系统安全状态分析的工具。
    A.Tcpdump
    B.MD5sum
    C.Autoruns
    D.ClamAV

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题8

    自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类,以下属于基于列的自主访问控制实现方法的是()。
    A.访问控制表
    B.能力表
    C.前缀表
    D.口令

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题9

    Hash 算法是指产生哈希值或杂凑值的计算方法。MD5算法是由Rivest 设计的Hash算法,该算法以512比特数据块为单位处理输入,产生(    )的哈希值。
    A.64比特
    B.128比特
    C.256比特
    D.512比特

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

  • 试题10

    拒绝服务攻击最本质的特征是(   )服务等待时间。
    A.终止
    B.减少
    C.延长
    D.暂停

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/10/4

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏