专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/9/16)
来源:信管网 2022年09月17日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/9/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/9/16

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/9/16)

  • 试题1

    入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是(    )。
    A.取证现场保护-证据识别-保存证据-传输证据-分析证据-提交证据
    B.取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据
    C.取证现场保护-保存证据-证据识别-传输证据-分析证据-提交证据
    D.取证现场保护-证据识别-提交证据-传输证据-保存证据-分析证据

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5227922808.html

  • 试题2

    2010年,首次发现针对工控系统实施破坏的恶意代码 Stuxnet(简称“震网”病毒),“震网”病毒攻击的是伊朗核电站西门子公司的( )系统。
    A.Microsoft WinXP
    B.Microsoft Win7
    C.Google Android
    D.SIMATIC WinCC

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/522233348.html

  • 试题3

    恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀><恶意代码名称><恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是()。
    A.Worm
    B.Trojan
    C.Binder
    D.Script

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5019425280.html

  • 试题4

    按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。
    A、冰河
    B.彩虹桥
    C.PC Share
    D.Trojan-Ransom

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5020812505.html

  • 试题5

    以下恶意代码中,属于宏病毒的是()
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/327144885.html

  • 试题6

    端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(   )。
    A.完全连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.ACK扫描

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522807413.html

  • 试题7

    文件型病毒不能感染的文件类型是(  )。
    A.SYS型
    B.EXE类型
    C.COM型
    D.HTML型

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/389728017.html

  • 试题8

    以下关于网络流量监控的叙述中,不正确的是()
    A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等
    B、数据采集探针是专门用于获取网络链路流量的硬件设备
    C、流量监控能够有效实现对敏感数据的过滤
    D、网络流量监控分析的基础是协议行为解析技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/2850711108.html

  • 试题9

    下列关于公钥密码体制说法不正确的是(  )。
    A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥
    B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
    C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的
    D.公钥密码体制中的私钥可以用来进行数字签名

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/389898585.html

  • 试题10

    国产密码算法是指由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法。以下国产密码算法中,属于分组密码算法的是 (    )
    A.SM2
    B.SM3
    C.SM4
    D.SM9

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522386616.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章