专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2025/6/9)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/6/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/6/9)

  • 试题1

    网络信息系统漏洞的存在是网络攻击成功的必要条件之一。网络安全重大事件几乎都会利用安全漏洞,造成重大的网络安全危机。以下网络安全事件,利用了微软操作系统DCOMRPC缓冲区溢出漏洞的是()。
    A.分布式拒绝服务攻击
    B.震网病毒
    C.冲击波蠕虫
    D.红色代码蠕虫

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题2

    恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性和可用性。在恶意代码生存技术中,端口复用技术利用系统网络打开的端口传送数据,实现恶意代码的隐藏通信。以下木马复用25端口的是()
    A.WinPc
    B.WinCrash
    C.Doly Trojan
    D.FTP Trojan

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题3

    关于BLP特性的描述,正确的是(  )
    A.主体只能向上读,不能向下读
    B.主体只能向下写,不能向上写
    C.主体对客体进行读访问的必要条件是主体的安全级别不小于客体的安全级别
    D.主体对客体进行写访问的必要条件是客体的保密级别不大于主体的保密级别

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题4

    在交换机上设置用户口令认证时,哪个步骤是确保未授权用户无法直接访问设备的关键?
    A.配置ACL以限制IP地址范围
    B.更改默认的登录用户名
    C.设置强密码策略
    D.启用SNMPv3以加密管理信息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题5

    口令是保护路由器安全的有效方法,路由器口令的保存应是密文。在路由器配置时,使用()命令保存口令密文。
    A.Blind
    B.Enable secret
    C.Encryption
    D.Secpwd

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题6

    在UNIX/Linux操作系统中,口令信息保存在passwd和shadow文件中,这两个文件所在的目录是()
    A./bin
    B./lib
    C./etc
    D./home

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题7

    操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统自带审计功能,其中日志文件wtmp是()。
    A.当前用户登录日志
    B.用户登录和退出日志
    C.用户命令操作日志
    D.最近登录日志

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题8

    (   )情况可能导致Apache Web服务器拒绝服务威胁。
    A.攻击者通过预测资源位置下载网站配置文件
    B.网站服务被配置为允许跨站请求伪造(CSRF)
    C.攻击者利用DDoS攻击使Apache服务器资源耗尽
    D.输入验证错误导致SQL注入

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题9

    按照交换机功能变化可以将其分为第一代交换机、第代交换机、第三代交换机、第四代交换机和第五代交换机。其中第二代交换机识别数据中的MAC地址,并根据MAC地址选择转发端口。第二代交换机工作于OSI模型的()。
    A.应用层
    B.数据链路层
    C.传输层
    D.网络层

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

  • 试题10

    为了保护个人信息安全,规范App的应用,国家有关部门已发布了《信息安全技术 移动互联网应用程序(App)收集个人信息基本规范(草案)》,其中,针对Android 6.0及以上可收集个人信息的权限,给出了服务类型的最小必要权限参考范围。根据该规范,具有位置权限的服务类型包括(    )
    A.网络支付、金融借贷
    B.网上购物、即时通信
    C.餐饮外卖、运动健身
    D.问诊挂号、求职招聘

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/9

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏