专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/11/27)
来源:信管网 2017年11月28日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/11/27)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/11/27

信息安全工程师每日一练试题内容(2017/11/27)

试题1

DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全的是 ( ) 。
A、使用防火墙控制对DNS的访问
B、避免DNS的HINFO记录被窃取
C、更改DNS的端口号
D、限制区域传输

试题解析与讨论:http://www.cnitpm.com/st/85702951.html
试题参考答案:C

试题2

嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口 ( ) 。
A、只能够响应与本地网络接口硬件地址相匹配的数据帧  
B、只能够响应本网段的广播数据帧  
C、只能响应组播信息  
D、能够响应流经网络接口的所有数据帧

试题解析与讨论:http://www.cnitpm.com/st/87032997.html
试题参考答案:D

试题3: 利用报文摘要算法生成报文摘要的目的是()。
A.验证通信对方的身份,防止假冒
B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过的数据
D.防止发送的报文被篡改
试题解析与讨论:http://www.cnitpm.com/st/1867819260.html
试题参考答案:D

试题4

通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
A、系统检测
B、系统分析
C、系统审计
D、入侵检测

试题解析与讨论:http://www.cnitpm.com/st/2312519897.html
试题参考答案:D

试题5: 计算机信息系统资产价值分类:()
A、由信息和计算机信息系统的完整性、可用性、不可否认性确定
B、由信息和计算机信息系统的保密性、完整性、不可否认性确定
C、由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定
试题解析与讨论:http://www.cnitpm.com/st/243923637.html
试题参考答案:C

试题6

防火墙通常分为内外网和DMZ三个区域,按照受保护程度,从高到低正确的排列次序为()。
A.内网、外网和DMZ
B.外网、内网和DMZ
C.DMZ、内网和外网
D.内网、DMZ和外网

试题解析与讨论:http://www.cnitpm.com/st/248654134.html
试题参考答案:D

试题7

在开发一个风险管理程序时,什么是首先完成的活动()
A.威胁评估
B.数据分类
C.资产清单
D.关键程度分析

试题解析与讨论:http://www.cnitpm.com/st/2600215401.html
试题参考答案:C

试题8

种植、自启动、隐藏是木马程序的三大关键技术。由于杀病毒软件的存在,隐秘种植木马并不容易,其中一种较好的方法是 (1) 。在Windows系统中,为实现木马的自动启动,通常的方法是将其放于 (2) 中。为避免用户发现木马的存在,较好的隐藏方法 (3) 。
(1)A.当用户不在现场时派人安装
B.当用户下载合法软件时顺便下载并安装
C.当用户在线观看电影时下载并安装
D.当用户打开邮件附件时安装
(2)A.autoexec.bat文件
B.boot.ini文件
C.config.sys文件
D.注册表
(3)A.不显示自己的名称等信息
B.把自己更名成操作系统中一个合法程序的名字
C.伪装成一个系统服务
D.需要运行时启动,运行完后退出

试题解析与讨论:http://www.cnitpm.com/st/2622921037.html
试题参考答案:D、D、B

试题9: Which of the following online auditing techniques is most effective for the early detection of errors or irregularities? 
A、Embedded audit module 
B、Integrated test facility 
C、Snapshots 
D、Audit hooks 
试题解析与讨论:http://www.cnitpm.com/st/2957518494.html
试题参考答案:D

试题10: 关系型网络在检测欺骗入侵的时候是有效的,因为他们能够:()
A、发现新的趋势,缘于他们的内在联系
B、能够解决在大量基础培训数据不可获得的时候产生的问题
C、解决需要考虑大量不同的输入的问题
D、对任何曲折关系的输出假设形态
试题解析与讨论:http://www.cnitpm.com/st/3052728490.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章