信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/6/19)

2024年06月20日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/6/19)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/6/19)

  • 试题1

    通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是(    )
    A.事件产生器
    B.事件分析器
    C.响应单元
    D.事件数据库

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题2

    信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是()
    A.与白盒测试相比,具有更好的适用性
    B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
    C.模糊测试不需要程序的源代码就可以发现问题
    D.模糊测试受限于被测系统的内部实现细节和复杂度

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题3

    2021年7月30日,国务院总理李克强签署第745号国务院令,公布《关键信息基础设施安全保护条例》。该条例在法律责任部分细化了在安全保护全过程中,各个环节违反相应条例的具体处罚措施。以下说法错误的是(    )
    A.在安全事故发生之前,运营者应当对关键信息基础设施的安全保护措施进行规划建设。在安全事故发生后,运营者未报告相关部门的,也会处以相应的罚金
    B.对于受到治安管理处罚的人员,3年内不得从事网络安全管理和网络安全运营关键岗位的工作
    C.对于受到刑事处罚的人员,终身不得从事网络安全管理和网络安全运营关键岗位的工作
    D.网信部门、公安机关、保护工作部门和其他有关部门及其工作人员未履行相关职责或者玩忽职守、滥用职权、徇私舞弊的,或者发生重大责任事故的,会对相关监管、保护和服务人员给予处分,严重者追究法律责任

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题4

    端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(   )。
    A.完全连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.ACK扫描

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题5

    在访问因特网时,为了防止Web页面中恶意代码对自己计算机的损害,可以采取的防范措施是()
    A、将要访问的Web站点按其可信度分配到浏览器的不同安全区域
    B、在浏览器中安装数字证书
    C、利用IP安全协议访问Web站点
    D、利用SSL访问Web站点

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题6

    常见的信息安全基本属性有:机密性、完整性、可用性、抗抵赖性和可控性等。其中合法许可的用户能够及时获取网络信息或服务的特性,是指信息安全的()。
    A.机密性
    B.完整性
    C.可用性
    D.可控性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题7

    PDRR 模型由防护(Protection),检测(Detection)、恢复(Recovery)、响应(Response)四个重要环节组成。数据备份对应的环节是(   )
    A.防护
    B.检测
    C.恢复
    D.响应

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题8

    数字签名最常见的实现方法是建立在()的组合基础之上
    A、公钥密码体制和对称密码体制
    B、对称密码体制和MD5摘要算法
    C、公钥密码体制和单向安全散列函数算法
    D、公证系统和MD4摘要算法

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题9

    SM3密码杂凑算法的消息分组长度为(  )比特。
    A.64
    B.128
    C.512
    D.1024

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

  • 试题10

    计算机病毒是一组具有自我复制、传播能力的程序代码。常见的计算机病毒类型包括引导型病毒、宏病毒、多态病毒、隐蔽病毒等。磁盘杀手病毒属于(   )。
    A.引导型病毒
    B.宏病毒
    C.多态病毒
    D.隐蔽病毒

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/19

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习