信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/4/3)

2024年04月04日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/4/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/4/3

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/4/3)

  • 试题1

    网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 (  )。
    A.定期清理浏览器缓存和上网历史记录
    B.禁止使用ActiveX控件和_Java脚本
    C.在他人计算机上使用“自动登录”和“记住密码”功能
    D.定期清理浏览器Cookies

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4112212200.html

  • 试题2

    拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。常见的拒绝服务攻击有:同步包风暴、UDP洪水、垃圾邮件、泪滴攻击、Smurf攻击、分布式拒绝服务攻击等类型。其中,能够通过在IP数据包中加入过多或不必要的偏移量字段,使计算机系统重组错乱的是(  )。
    A.同步包风暴
    B.UDP洪水
    C.垃圾邮件
    D.泪滴攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/5735713833.html

  • 试题3

    僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
    A.主动攻击漏洞
    B.恶意网站脚本
    C.字典攻击
    D.邮件病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/501914322.html

  • 试题4

    域名系统DNS的功能是把Internet中的主机域名解析为对应的IP地址,目前顶级域名(TLD)有国家顶级域名、国际顶级域名、通用顶级域名三大类。最早的顶级域名中,表示非营利组织域名的是()
    A.net
    B.org
    C.biz
    D.mil

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/5019716264.html

  • 试题5

    假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15 日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960-1970 年生,男,1234****>这种隐私保护措施被称为()。
    A.泛化
    B.抑制
    C.扰动
    D.置换

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/5740428925.html

  • 试题6

    物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(  )。
    A.抗电磁干扰
    B.防电磁信息泄露
    C.磁盘加密技术
    D.电源保护

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/411378913.html

  • 试题7

    无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(  )。
    A.开发型漏洞
    B.运行型漏洞
    C.设计型漏洞
    D.验证型漏洞

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/st/4112713490.html

  • 试题8

    以下恶意代码中,属于宏病毒的是()
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/st/327144885.html

  • 试题9

    恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是()
    A.Trojan.Bank
    B.Macro.Melissa
    C.Worm.Blaster.g
    D.Trojan.huigezi.a

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/st/502321498.html

  • 试题10

    以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段
    A.利用社会工程学
    B.利用虚假的电子商务网站
    C.利用假冒网上银行、网上证券网站
    D.利用密罐

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/st/3270110139.html

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

客服咨询