信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/8/2)

2024年08月03日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/2)

  • 试题1

    随着数据库所处的环境日益开放,所面临的安全威胁也日益增多,其中攻击者假冒用户身份获取数据库系统访问权限的威胁属于( )。
    A.旁路控制
    B.隐蔽信道
    C.口令破解
    D.伪装

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题2

    包过滤技术防火墙在过滤数据包时,一般不关心()
    A.数据包的原地址
    B.数据包的目的地址
    C.数据包的协议类型
    D.数据包的内容

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题3

    报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括().
    A.报文加密
    B.数字水印
    C.MAC
    D.HMAC

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题4

    以下关于网络钓鱼的说法中,不正确的是()
    A、网络钓鱼融合了伪装、欺骗等多种攻击方式
    B、网络钓鱼与Web服务没有关系
    C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
    D、网络钓鱼是“社会工程攻击”是一种形式

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题5

    通过VPN技术,企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道,实现VPN提供的多种安全服务。VPN不能提供的安全服务是(     )。
    A.保密性服务
    B.网络隔离服务
    C.完整性服务
    D.认证服务

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题6

    基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(  )。
    A.发送方用自己的公开密钥签名,接收方用发送方的公开密钥验证
    B.发送方用自己的私有密钥签名,接收方用自己的私有密钥验证
    C.发送方用接收方的公开密钥签名,接收方用自己的私有密钥验证
    D.发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题7

    目前使用的防杀病毒软件的作用是()
    A、检查计算机是否感染病毒,清除已感染的任何病毒
    B、杜绝病毒对计算机的侵害
    C、查出已感染的任何病毒,清除部分已感染病毒
    D、检查计算机是否感染病毒,清除部分已感染病毒

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题8

    等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了可信计算技术使用的要求。其中安全保护等级(   ) 要求对应用程序的所有执行环节进行动态可信验证。
    A.第一级
    B.第二级
    C.第三级
    D.第四级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题9

    防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
    A、内部威胁和病毒威胁
    B、外部攻击
    C、外部攻击、外部威胁和病毒威胁
    D、外部攻击和外部威胁

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

  • 试题10

    在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。
    A.morrison
    B.Wm.S*F2m5@
    C.27776394
    D.wangjing1977

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/2

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习