信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/6/20)

2024年06月21日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/6/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/6/20)

  • 试题1

    由于Internet规模太大,常把它划分成许多小的自治系统,通常把自治系统内部的路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议。以下属于外部网关协议的是()。
    A.RIP
    B.OSPF
    C.BGP
    D.UDP

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题2

    在 Windows 系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。以下不属于配置账户策略的是,( )。
    A.密码复杂度要求
    B.账户锁定阈值
    C.日志审计
    D.账户锁定计数器

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题3

    在需要保护的信息资产中,()是最重要的。
    A.环境
    B.硬件
    C.数据
    D.软件

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题4

    电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用(  )的方式阅读电子邮件。
    A.应用软件
    B.纯文本
    C.网页
    D.在线

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题5

    智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
    A、通讯管理模块
    B、数据管理模块
    C、安全管理模块
    D、文件管理模块

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题6

    国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
    A、DH
    B、ECDSA
    C、ECDH
    D、CPK

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题7

    目前使用的防杀病毒软件的作用是()
    A、检查计算机是否感染病毒,清除已感染的任何病毒
    B、杜绝病毒对计算机的侵害
    C、查出已感染的任何病毒,清除部分已感染病毒
    D、检查计算机是否感染病毒,清除部分已感染病毒

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题8

    扫描技术()
    A、只能作为攻击工具
    B、只能作为防御工具
    C、只能作为检查系统漏洞的工具
    D、既可以作为攻击工具,也可以作为防御工具

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题9

    恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是()。
    A.Worm
    B.Trojan
    C.Binder
    D.Script

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

  • 试题10

    网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于(   )阶段。
    A.网络信息系统规划
    B.网络信息系统设计
    C.网络信息系统集成与实现
    D.网络信息系统运行和维护

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/6/20

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习