信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2020/8/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/8/28
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2020/8/28)
试题
1: What control detects transmission errors by appending calculated bits onto the end of each segment of data?
A、Reasonableness check
B、Parity check
C、Redundancy check
D、Check digits
试题解析与讨论:
www.cnitpm.com/st/2973511966.html试题参考答案:C
试题
2:
2005 年4 月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:()
A.电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据
B.电子签名适用于民事活动中的合同或者其他文件、单证等文书
C.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务
D.电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有
试题解析与讨论:
www.cnitpm.com/st/274435951.html试题参考答案:D
试题
3:
好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )
A、 因为是其好友信息,直接打开链接投票
B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
C、 不参与任何投票。
D、 把好友加入黑名单
试题解析与讨论:
www.cnitpm.com/st/266481005.html试题参考答案:B
试题
4:
某单位将对外提供服务的服务器部署在防火墙DMZ区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的量?()
A.内网核心交换机
B.防火墙互联网接口
C.防火墙DMZ区接口
D.以上都可以
试题解析与讨论:
www.cnitpm.com/st/2707819084.html试题参考答案:C
试题
5:
下列关于计算机木马的说法错误的是()。
A、 Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
试题解析与讨论:
www.cnitpm.com/st/2667120015.html试题参考答案:D
试题
6: 下面关于跨站攻击描述不正确的是()
A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码
B.跨站脚本攻击简称XSS
C.跨站脚本攻击也可称作CSS
D.跨站脚本攻击是主动攻击
试题解析与讨论:
www.cnitpm.com/st/3272822356.html试题参考答案:D
试题
7:
Windows系统下,可通过运行()命令打开Windows管理控制台。
A.regedit
B.cmd
C.mmc
D.mfc
试题解析与讨论:
www.cnitpm.com/st/2709817077.html试题参考答案:C
试题
8: In a relational database with referential integrity, the use of which of the following keys would prevent deletion of a row from a customer table as long as the customer number of that row is stored with live orders on the orders table?
A、Foreign key
B、Primary key
C、Secondary key
D、Public key
试题解析与讨论:
www.cnitpm.com/st/292958871.html试题参考答案:A
试题
9: For locations 3a, 1d and 3d, the diagram indicates hubs with lines that appear to be open and active. Assuming that is true, what control, if any, should be recommended to mitigate this weakness?
A、Intelligent hub
B、Physical security over the hubs
C、Physical security and an intelligent hub
D、No controls are necessary since this is not a weakness
试题解析与讨论:
www.cnitpm.com/st/2924318233.html试题参考答案:C
试题
10: An offsite information processing facility:
A、should have the same amount of physical access restrictions as the primary processing site.
B、should be easily identified from the outside so that, in the event of an emergency, it can be easily found.
C、should be located in proximity to the originating site, so it can quickly be made operational.
D、need not have the same level of environmental monitoring as the originating site.
试题解析与讨论:
www.cnitpm.com/st/294798473.html试题参考答案:A