2024年05月06日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/5/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/5
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/5/5)
试题1
恶意代码能够经过存储介质或网络进行传播,未经授权认证访问或破坏计算机系统。恶意代码的传播方式分为主动传播和被动传播。()属于主动传播的恶意代码。查看答案
试题参考答案:C
试题2
为防范国家数据安全风险,维护国家安全,保护公共利益,2021年7月,中国网络安全审查办公室发布公告,对“滴滴出行”“运满满”“货车帮”和“BOSS直聘”开展网络安全审查。此次审查依据的国家相关法律法规是( )。查看答案
试题参考答案:A
试题3
Linux系统的运行日志存储的目录是( )。查看答案
试题参考答案:A
试题4
入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。查看答案
试题参考答案:B
试题5
网络地址转换简称NAT,NAT 技术主要是为了解决网络公开地址不足而出现的。网络地址转换的实现方式中,把内部地址映射到外部网络的一个IP 地址的不同端口的实现方式被称为( )。查看答案
试题参考答案:C
试题6
强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。查看答案
试题参考答案:A
试题7
端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于( )查看答案
试题参考答案:B
试题8
包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:查看答案
试题参考答案:B
试题9
根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是().查看答案
试题参考答案:C
试题10
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐