专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/4/26)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/4/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/4/26)

  • 试题1

    BLP机密性模型用于防止非授权信息的扩散,从而保证系统的安全。其中主体只能向下读,不能向上读的特性被称为( )。
    A.*特性
    B.调用特性
    C.简单安全特性
    D.单向性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题2

    APT攻击是一种以商业或者政治目的为前提的特定攻击,其中攻击者采用口令窃听、漏洞攻击等方式尝试进一步入侵组织内部的个人电脑和服务器,不断提升自己的权限,直至获得核心电脑和服务器控制权的过程被称为(  )。
    A.情报收集
    B.防线突破
    C.横向渗透
    D.通道建立

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题3

    端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(   )。
    A.完全连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.ACK扫描

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题4

    防火墙的体系结构中,屏蔽子网体系结构主要由四个部分构成:周边网络、外部路由器、内部路由器和堡垒主机。其中被称为屏蔽子网体系结构第一道屏障的是()。
    A.周边网络
    B.外部路由器
    C.内部路由器
    D.堡垒主机

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题5

    以下不属于代码静态分析的方法是()。
    A.内存扫描
    B.模式匹配
    C.定理证明
    D.模型检测

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题6

    在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
    A.问卷调查
    B.人员访谈
    C.渗透测试
    D.手工检查

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题7

    ()是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动
    A.ARP欺骗
    B.网络钓鱼
    C.僵尸网络
    D.特洛伊木马

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题8

    以下网络入侵检测不能检测发现的安全威胁是( )。
    A.黑客入侵
    B.网络蠕虫
    C.非法访问
    D.系统漏洞

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题9

    片内操作系统COS是智能卡芯片内的一个监控软件,一般由通信管理模块、安全管理模块、应用管理模块和文件管理模块四个部分组成。其中对接收命令进行可执行判断是属于()。
    A.通信管理模块
    B.安全管理模块
    C.应用管理模块
    D.文件管理模块

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

  • 试题10

    根据入侵检测应用对象,常见的产品类型有 Web IDS、数据库IDS、工控IDS等。以下攻击中,不宜采用数据库IDS 检测的是( )。
    A.SQL注入攻击
    B.数据库系统口令攻击
    C.跨站点脚本攻击
    D.数据库漏洞利用政击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/26

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏