信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/8/18)

2024年08月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/8/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/8/18)

  • 试题1

    下列关于数字签名的说法正确的是()
    A.数字签名是不可信的
    B.数字签名容易被伪造
    C.数字签名容易抵赖
    D.数字签名不可改变

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题2

    根据网络安全等级保护2.0的要求,对云计算实施安全分级保护。围绕“一个中心,三重防护”的原则,构建云计算安全等级保护框架。其中一个中心是指安全管理中心,三重防护包括:计算环境安全、区域边界安全和通信网络安全。以下安全机制属于安全管理中心的是(   )。
    A.应用安全
    B.安全审计
    C.Web服务
    D.网络访问

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题3

    在缺省安装数据库管理系统MySQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是(  )。
    A.使用MySQL自带的命令mysqladmin设置root口令
    B.使用setpassword设置口令
    C.登录数据库,修改数据库mysql下user表的字段内容设置口令
    D.登录数据库,修改数据库mysql下的访问控制列表内容设置口令

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题4

    如何才能实现访问控制的目标,以下描述正确的是(  )
    A.要对网络用户进行有效的身份验证
    B.不同的用户授予不同的访问权限
    C.进行系统的安全审计和监控
    D.阻挡用户对系统的非法攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题5

    Android系统从(   )版本开始增加了基于硬件的NX(No eXecute)支持,以防止在堆栈中执行代码。
    A.Android 2.2
    B.Android 2.3
    C.Android 4.0
    D.Android 5.0

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题6

    网络信息安全涉及内容有(  )、网络通信安全、操作系统安全、网络服务安全、网络操作安全以及人员安全。
    A.身份安全
    B.自然安全
    C.保密安全
    D.物理安全

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题7

    关于应用服务代理技术的描述,不正确的是(   )
    A.代理服务器可以提高网络系统的安全性
    B.内部用户访问外部网络时需通过代理服务器的认可
    C.应用服务代理技术支持多种用户认证方案
    D.应用服务代理技术支持所有的网络协议

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题8

    一个全局的安全框架必须包含的安全结构因素是()
    A、审计、完整性、保密性、可用性
    B、审计、完整性、身份认证、保密性、可用性
    C、审计、完整性、身份认证、可用性
    D、审计、完整性、身份认证、保密性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题9

    攻击者隐藏自己的行踪,通常用到的技术不包括(  )
    A.冒充其他用户
    B.使用重定向技术减少ps给出的信息量
    C.让系统管理员运行特洛伊木马
    D.利用字符串相似麻痹系统管理员

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

  • 试题10

    (  )是在外部网络中配置合法地址集,采用动态分配的方法映射到内部网络。
    A.静态NAT
    B.NAT池
    C.PAT
    D.路由协议

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/8/18

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习