信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/9/6)

2024年09月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/9/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/9/6)

  • 试题1

    端口扫描的目的是找出目标系统上提供的服务列表。以下端口扫描技术中,需要第三方机器配合的是(   )。
    A.完全连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.ACK扫描

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题2

    网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于(   )阶段。
    A.网络信息系统规划
    B.网络信息系统设计
    C.网络信息系统集成与实现
    D.网络信息系统运行和维护

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题3

    关于SYN Flood,一下,描述错误的是(   )
    A.SYN Flood攻击是在TCP三次握手过程中产生的
    B.这种攻击方式会使目标服务器连接资源耗尽、链路堵塞
    C.管理员不可以通过调整TCP堆栈以减缓SYN泛洪攻击的影响。
    D.管理员可以在内存中为每个SYN请求创建一个小索引,而不必把整个连接对象存入内存

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题4

    关于状态防火墙处理包流程时的操作不正确的是(  )
    A.检查数据包的有效性之前需要先查找会话表
    B.查找会话表时,若找到,则进一步检查数据包的序列号和会话状态
    C.数据包若无效,则丢掉数据包并审计
    D.当会话表中没有新到的数据包信息时,则查找策略表

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题5

    与网络信息安全管理相关的技术主要(  )。
    ①安全审计、漏洞扫描
    ②身份认证、访问控制
    ③风险分析、风险监测
    ④防火墙、入侵检测
    A.①②③④        B.②③④        C.①②④         D.①②④

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题6

    恶意代码的分析方法由静态分析和动态分析两部分组成,其中(   )不属于动态分析。
    A.脚本分析
    B.文件监测
    C.进程监测
    D.动态反汇编分析

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题7

    互联网上通信双方不仅需要知道对方的地址,也需要知道通信程序的端口号。以下关于端口的描述中,不正确的是(  )。
    A.端口可以泄露网络信息
    B.端口不能复用
    C.端口是标识服务的地址
    D.端口是网络套接字的重要组成部分

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题8

    下列哪一项不是采用密码技术保护网络和通信的安全措施(  )
    A.对通信实体进行双向身份鉴别
    B.使用数字签名保证通信过程中数据的完整性
    C.对通信过程中进出的敏感字段或通信报文进行加密
    D.使用防火墙对网络进行安全防护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题9

    远程攻击者利用思科Catalyst交换机的拒绝服务漏洞时,通常会尝试向(   )端口发送恶意数据包。
    A.22和23
    B.80和21
    C.80和443
    D.161和162

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

  • 试题10

    网络安全专用产品不包括(  )
    A.防火墙(硬件)
    B.可编程逻辑控制器
    C.网站恢复产品(硬件)
    D.安全数据库系统

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/9/6

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习