信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2023/9/8)

2023年09月09日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2023/9/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2023/9/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2023/9/8)

  • 试题1

    入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是(    )。
    A.取证现场保护-证据识别-保存证据-传输证据-分析证据-提交证据
    B.取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据
    C.取证现场保护-保存证据-证据识别-传输证据-分析证据-提交证据
    D.取证现场保护-证据识别-提交证据-传输证据-保存证据-分析证据

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5227922808.html

  • 试题2

    以下不属于网络安全控制技术的是()
    A.防火墙技术
    B.数据备份技术
    C.入侵检测技术
    D.访问控制技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3273417729.html

  • 试题3

    国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是()
    A.PKI
    B.DSA
    C.CPK
    D.ECDH

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5024025987.html

  • 试题4

    ()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则。
    A.木桶原则
    B.保密原则
    C.等级化原则
    D.最小特权原则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/3269825030.html

  • 试题5

    信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括(  )四个阶段。
    A.风险评估准备、漏洞检测、风险计算和风险等级评价
    B.资产识别、漏洞检测,风险计算和风险等级评价
    C.风险评估准备、风险因素识别、风险程度分析和风险等级评价
    D.资产识别、风险因素识别、风险程度分析和风险等级评价

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/389662618.html

  • 试题6

    端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(   )。
    A.完全连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.ACK扫描

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/522807413.html

  • 试题7

    Web服务器也称为网站服务器, 可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache、Nginx、IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于() 。
    A.设计型漏洞
    B.开发型漏洞
    C.运行型漏洞
    D.代码型漏洞

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5021725788.html

  • 试题8

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括() 。
    A.审计
    B.授权
    C.确定存取权限
    D.实施存取权限

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/501797488.html

  • 试题9

    电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
    A、交易的真实性
    B、交易的保密性和完整性
    C、交易的可撤销性
    D、交易的不可抵赖性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/284539359.html

  • 试题10

    属于第二层的VPN隧道协议是()。
    A.IPSec
    B.PPTP
    C.GRE
    D.IPv4

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/3274424726.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询