专业信息安全工程师网站|培训机构|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2022/12/12)
来源:信管网 2022年12月13日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/12/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/12/12

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/12/12)

  • 试题1

    目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是(  )。
    A.嗅探器Sniffer工作的前提是网络必须是共享以太网
    B.加密技术可以有效抵御各类系统攻击
    C.APT的全称是高级持续性威胁
    D.同步包风暴(SYN Flooding)的攻击来源无法定位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/411479305.html

  • 试题2

    网络流量数据挖掘分析是对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录。网络流量数据挖掘分析主要包括:邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、远程访问审计等。其中文件传输审计主要针对(   )协议。
    A.SMTP
    B.FTP
    C.Telnet
    D.HTTP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5226824423.html

  • 试题3

    包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判新是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:
    access-list list-number {demy|permit}protocol
    source source-wildcard source-qualifiers
    destination destination-wildcard destination-qualifiers[log|log-input]
    则以下说法错误的是 (    )。
    A.source表示来源的IP地址
    B.deny表示若经过过滤器的包条件匹配,则允许该包通过
    C.destination表示目的IP地址
    D.log表示记录符合规则条件的网络包

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5225716273.html

  • 试题4

    涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行()检测认证制度。
    A.备案式
    B.自愿式
    C.鼓励式
    D.强制性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5022616847.html

  • 试题5

    包过滤技术防火墙在过滤数据包时,一般不关心()
    A.数据包的原地址
    B.数据包的目的地址
    C.数据包的协议类型
    D.数据包的内容

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/327384549.html

  • 试题6

    《计算机信息系统安全保护等级划分准则(GB 17859-1999)》规定,计算机信息系统安全保护能力分为五个等级,其中提供系统恢复机制的是(   )。
    A.系统审计保护级
    B.安全标记保护级
    C.结构化保护级
    D.访问验证保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/522829251.html

  • 试题7

    移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
    A、用户身份(ID)
    B、用户位置信息
    C、终端设备信息
    D、公众运营商信息

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/2847314700.html

  • 试题8

    僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
    A.主动攻击漏洞
    B.恶意网站脚本
    C.字典攻击
    D.邮件病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/501914322.html

  • 试题9

    电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
    A、交易的真实性
    B、交易的保密性和完整性
    C、交易的可撤销性
    D、交易的不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284539359.html

  • 试题10

    A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M ‘ = KBpub(KApri(M))。B方收到密文,正确的解决方案是()
    A. KBpub(KApri(M ‘ ))
    B. KBpub(KApub(M ‘ ))
    C. KApub(KBpri(M ‘ ))
    D. KBpri(KApri(M ‘ ))

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/3272224096.html

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章