专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2024/8/26)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/26)

  • 试题1

    攻击者常用来隐藏真实IP地址的方法不包括(  )
    A.假冒用户账号
    B.免费代理网关
    C.收集IP地址
    D.利用被侵入的主机作为跳板

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题2

    source-wildcard表示发送数据包的主机IP地址的通配符掩码,其中(  )代表“忽略”,(  )代表“需要匹配”,any代表任何来源的IP包。
    A.T,F
    B.F,T
    C.1,0
    D.0,1

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题3

    网络攻击由攻击者发起,攻击者应用一定的攻击工具对目标网络系统进行攻击,以下描述正确的是(  )
    A.常见的攻击者只有黑客,恐怖分子,间谍,犯罪分子、破坏分子。
    B.间谍为了窃取正确的资料,一定会合法的访问目标网络系统。
    C.因为目标网络和系统存在安全弱点,攻击者才能进行未授权访问并使用系统资源。
    D.黑客攻击网络一般是为了获取情报信息。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题4

    按照《计算机场地通用规范(GB/T2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是(    )。
    A.终端室
    B.监控室
    C.资料室
    D.储藏室

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题5

    在IPSec虚拟专用网当中,提供数据源认证的协议是(   )
    A.SKIP
    B.IP AH
    C.IP ESP
    D.ISAKMP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题6

    误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。常见的误用检测方法包括: 基于条件概率的误用检测方法、基于状态迁移的误用检测方法、基于键盘监控的误用检测方法、基于规则的误用检测方法。其中 Snort 入侵检测系统属于( )。
    A.基于条件概率的误用检测方法
    B.基于状态迁移的误用检测方法
    C.基于键盘监控的误用检测方法
    D.基于规则的误用检测方法

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题7

    自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下形式属于基于列的自主访问控制的是(    )
    A.能力表
    B.前缀表
    C.保护位
    D.口令

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题8

    密码学的主要目的是(  )
    A.保护网络与信息安全
    B.保持电子政务、电子商务、网络银行、个人信息等领域的信息安全
    C.保持明文的秘密以防止攻击者获知
    D.在不知道密钥的情况下,识别出明文的科学

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题9

    为保护移动应用 App的安全性,通常采用防反编译、防调试、防篡改和防窃取等多种安全保护措施,在移动应用App程序插入无关代码属于(   )技术。
    A.防反编译
    B.防调试
    C.防篡改
    D.防窃取

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

  • 试题10

    (   )主要用于采集、存储工控系统日志信息,分析系统异常事件,并提供安全事件发生场景还原及电子取证服务。
    A.工控漏洞扫描器
    B.工控安全审计系统
    C.工控风险管理系统
    D.工控加密工具

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/26

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏