信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/5/18)

2024年05月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/5/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/5/18)

  • 试题1

    Web服务器也称为网站服务器, 可以向浏览器等Web客户端提供文档,也可以放置网站文件和数据文件。目前最主流的三个Web服务器是Apache、Nginx、IIS。Web服务器都会受到HTTP协议本身安全问题的困扰,这种类型的信息系统安全漏洞属于() 。
    A.设计型漏洞
    B.开发型漏洞
    C.运行型漏洞
    D.代码型漏洞

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题2

    能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
    A.入侵检测
    B.反病毒软件
    C.防火墙
    D.计算机取证

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题3

    网站的安全协议是https时,该网站浏览时会进行()处理。
    A.增加访问标记
    B.加密
    C.身份隐藏
    D.口令验证

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题4

    僵尸网络是指采用一种或多种传播手段, 将大量主机感染bot程序, 从而在控制者和被感染主机之间形成的一个可以一对多控制的网络。以下不属于低尸网络传播过程常见方式的是()
    A.主动攻击漏洞
    B.恶意网站脚本
    C.字典攻击
    D.邮件病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题5

    IPSec是Internet Protocol Security 的缩写,以下关于IPSec 协议的叙述中,错误的是( )。
    A.IP AH的作用是保证IP包的完整性和提供数据源认证
    B.IP AH提供数据包的机密性服务
    C.IP ESP的作用是保证IP包的保密性
    D.IP Sec 协议提完整性验证机制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题6

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(  )。
    A.数字证书和PKI系统相结合
    B.对称密码体制和MD5算法相结合
    C.公钥密码体制和单向安全Hash函数算法相结合
    D.公钥密码体制和对称密码体制相结合

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题7

    (  )能有效防止重放攻击。
    A.签名机制
    B.时间戳机制
    C.加密机制
    D.压缩机制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题8

    如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。
    A.实际安全
    B.可证明安全
    C.无条件安全
    D.绝对安全

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题9

    网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段,其中确认渗透时间,执行渗透方案属于()阶段。
    A.委托受理
    B.准备
    C.实施
    D.综合评估

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

  • 试题10

    日志文件是Windows系统中一个比较特殊的文件,它记录 Windows系统的运行状况,如各种系统服务的启动、运行、关闭等信息。Windows日志中,安全日志对应的文件名为(    )。
    A.SecEvent.evt
    B.AppEvent.evt
    C.SysEvent.evt
    D.CybEvent.evt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/5/18

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习