专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/2/29)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/2/29)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/2/29

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/2/29)

  • 试题1

    入侵检测系统放置在防火墙内部所带来的好处是()
    A、减少对防火墙的攻击
    B、降低入侵检测
    C、增加对低层次攻击的检测
    D、增加检测能力和检测范围

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/2849616173.html

  • 试题2

    文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用(   )命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
    A.who
    B.find
    C.arp
    D.cmp

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/522785103.html

  • 试题3

    入侵检测模型 CIDF认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库4个部分构成,其中分析所得到的数据,并产生分析结果的是()。
    A.事件产生器
    B.事件分析器
    C.响应单元
    D.事件数据库

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5738514533.html

  • 试题4

    下列攻击中,不能导致网络瘫痪的是()
    A.溢出攻击
    B.钓鱼攻击
    C.邮件炸弹攻击
    D.拒绝服务攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/326974758.html

  • 试题5

    2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(  )。
    A、8 字节
    B、16字节
    C、32字节
    D、64字节

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4108322660.html

  • 试题6

    移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是(  )。
    A.终端设备信息
    B.用户通话信息
    C.用户位置信息
    D.公众运营商信息

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3895314240.html

  • 试题7

    认证一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。以下不适合作为实体对象身份标识的是(    )。
    A.常用IP地址
    B.网卡地址
    C.通信运营商信息
    D.用户名和口令

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5224914397.html

  • 试题8

    操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括:用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统中,文件Iastlog记录的是(   )。
    A.系统开机自检日志
    B.当前用户登录日志
    C.最近登录日志
    D.系统消息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522668877.html

  • 试题9

    下面不属于PKI组成部分的是()
    A.证书主体
    B.使用证书的应用和系统
    C.证书权威机构
    D.AS

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/327171009.html

  • 试题10

    特洛伊木马攻击的威胁类型属于()
    A、授权侵犯威胁
    B、渗入威胁
    C、植入威胁
    D、旁路控制威胁

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284819103.html

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏