信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2022/11/13)

2022年11月14日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2022/11/13)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2022/11/13

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2022/11/13)

  • 试题1

    网络安全漏洞是网络安全管理工作的重要内容,网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞主要来源的是 (   )
    A.缓冲区溢出
    B.输入验证错误
    C.网络安全特权控制不完备
    D.配置错误

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522697983.html

  • 试题2

    恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是()
    A.Trojan.Bank
    B.Macro.Melissa
    C.Worm.Blaster.g
    D.Trojan.huigezi.a

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/502321498.html

  • 试题3

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括() 。
    A.审计
    B.授权
    C.确定存取权限
    D.实施存取权限

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/501797488.html

  • 试题4

    Android系统是一种以Linux为基础的开放源代码操作系统,主要用于便携智能终端设备。Android采用分层的系统架构,其从高层到低层分别是(  )。
    A.应用程序层、应用程序框架层、系统运行库层和Linux核心层
    B.Linux核心层、系统运行库层、应用程序框架层和应用程序层
    C.应用程序框架层、应用程序层、系统运行库层和Linux核心层
    D.Linux核心层、系统运行库层、应用程序层和应用程序框架层

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/4109928816.html

  • 试题5

    入侵防御系统IPS的主要作用是过滤掉有害网络信息流,阻断入侵者对目标的攻击行为。IPS的主要安全功能不包括(    )。
    A.屏蔽指定IP地址
    B.屏蔽指定网络端口
    C.网络物理隔离
    D.屏蔽指定域名

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227318744.html

  • 试题6

    威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于(    )。
    A.欺骗
    B.非法访问
    C.拒绝服务
    D.暴力破解

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/5227617355.html

  • 试题7

    计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
    A、计算机犯罪具有隐蔽性
    B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
    C、计算机犯罪具有很强的破坏性
    D、计算机犯罪没有犯罪现场

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/284876748.html

  • 试题8

    网站的安全协议是https时,该网站浏览时会进行()处理。
    A.增加访问标记
    B.加密
    C.身份隐藏
    D.口令验证

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3269912294.html

  • 试题9

    强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
    A.上读-下写
    B.上读-上写
    C.下读-下写
    D.下读-上写

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3275612511.html

  • 试题10

    隐私保护技术的目标是通过对隐私数据进行安全修改处理,使得修改后的数据可以公开发布而不会遭受隐私攻击。隐私保护的常见技术有抑制、泛化、置换、扰动、裁剪等。其中在数据发布时添加一定的噪声的技术属于(     )。
    A.抑制
    B.泛化
    C.置换
    D.扰动

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/52274841.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询