信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/6/14)

2024年06月15日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/6/14)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/6/14)

  • 试题1

    包过滤是在IP层实现的防火墙技术,根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。包过滤型防火墙扩展IP访问控制规则的格式如下:
    access-list list-number {demy|permit}protocol
           source source-wildcard source-qualifiers
                    destination destination-wildcard destination-qualifiers[log|log-input]
    则以下说法错误的是 (    )。
    A.source表示来源的IP地址
    B.deny表示若经过过滤器的包条件匹配,则允许该包通过
    C.destination表示目的IP地址
    D.log表示记录符合规则条件的网络包

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题2

    互联网数据中心(IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供IT应用平台能力租用服务和应用软件租用服务的数据中心。《互联网数据中心工程技术规范GB51195-2016)》规定IDC 机房分为 R1、R2、R3三个级别。其中,R2级IDC 机房的机房基础设施和网络系统应具备冗余能力,机房基础设施和网络系统可支撑的IDC业务的可用性不应小于( )。
    A.95%
    B.99%
    C.99.5%
    D.99.9%

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题3

    以下网络入侵检测不能检测发现的安全威胁是( )。
    A.黑客入侵
    B.网络蠕虫
    C.非法访问
    D.系统漏洞

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题4

    常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(  )。
    A.特洛伊木马
    B.蠕虫
    C.后门
    D. Rootkit

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题5

    下列说法中,错误的是()
    A、服务攻击是针对某种特定攻击的网络应用的攻击
    B、主要的渗入威胁有特洛伊木马和陷阱
    C、非服务攻击是针对网络层协议而进行的
    D、对于在线业务系统的安全风险评估,应采用最小影响原则

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题6

    恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是()
    A.Trojan.Bank
    B.Macro.Melissa
    C.Worm.Blaster.g
    D.Trojan.huigezi.a

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题7

    以下关于认证技术的描述中,错误的是(  )。
    A.身份认证是用来对信息系统中实体的合法性进行验证的方法
    B.消息认证能够验证消息的完整性
    C.数字签名是十六进制的字符串
    D.指纹识别技术包括验证和识别两个部分

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题8

    有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是(  )。
    A.配置网络入侵检测系统以检测某些类型的违法或误用行为
    B.使用防病毒软件,并且保持更新为最新的病毒特征码
    C.将所有公共访问的服务放在网络非军事区(DMZ)
    D.使用集中的日志审计工具和事件关联分析软件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题9

    数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
    A.施加签名和验证签名
    B.数字证书和身份认证
    C.身份消息加密和解密
    D.数字证书和消息摘要

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

  • 试题10

    包过滤技术防火墙在过滤数据包时,一般不关心()
    A、数据包的源地址
    B、数据包的协议类型
    C、数据包的目的地址
    D、数据包的内容

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/14

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习