信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/10/20)

2024年10月21日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/10/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/10/20)

  • 试题1

    网络安全等级保护标准2.0中,以下哪项是构建等级保护核心技术体系的基础?
    A. 防火墙技术
    B. 入侵检测与防御系统
    C. 可信计算技术
    D. 数据加密技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题2

    不属于物理安全威胁的是(  )。
    A.电源故障
    B.物理攻击
    C.自然灾害
    D.字典攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题3

    网络安全管理是对网络系统中网管对象的风险进行控制。给操作系统打补丁属于(    )方法。
    A.避免风险
    B.转移风险
    C.减少风险
    D.消除风险

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题4

    操作系统或网络设备的使用控制采用(   )
    A.基于角色的访问控制规则
    B.基于时间的访问控制规则
    C.基于用户身份的访问控制规则
    D.基于地址的访问控制规则

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题5

    以下哪项不是防范特洛伊木马的有效措施(  )
    A.定期更新操作系统和应用程序的安全补丁
    B.随意点击来自未知来源的邮件附件或下载链接
    C.使用强大的防病毒软件和防火墙
    D.谨慎安装和更新软件,只从可信来源获取

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题6

    病毒的引导过程不包含()
    A、保证计算机或网络系统的原有功能
    B、窃取系统部分内存
    C、使自身有关代码取代或扩充原有系统功能
    D、删除引导扇区

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题7

    Regswap采用的恶意代码变形技术属于哪一类(  )
    A.压缩技术
    B.膨胀技术
    C.重汇编技术
    D.加密技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题8

    (   )访问方法属于带外访问,允许管理员在不需要依赖其他网络的情况下远程访问网络设备?
    A.Console Port
    B.AUX Port
    C.VTY
    D.HTTP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题9

    在混合密码体质中,第一步,消息发送者Alice用对称密钥把需要发送的消息加密。第二步,Alice用(1)将对称密钥加密,形成数字信封。然后,一起把加密消息和数字信封传送给Bob。第三步,Bob收到Alice的加密消息和数字信封后,用(2)将数字信封解密,获取Alice加密消息时的对称密钥。第四步,Bob使用(3)把收到的加密消息解开。
    1、
    A.Bob的公钥
    B.Bob的私钥
    C.Alice的公钥
    D.Alice的私钥
    2、
    A.Bob的公钥
    B.Bob的私钥
    C.Alice的公钥
    D.Alice的私钥
    3、
    A.Bob加密的对称密钥
    B.Bob的私钥
    C.Alice加密的对称密钥
    D.Alice的私钥

    查看答案

    试题参考答案:A、B、C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

  • 试题10

    数据库恢复是在故障引起数据库瘫痪以及状态不一致以后,将数据库恢复到某个正确状态或一致状态。数据库恢复技术一般有四种策略:基于数据转储的恢复、基于日志的恢复、基于检测点的恢复、基于镜像数据库的恢复,其中数据库管理员定期地将整个数据库复制到磁带或另一个磁盘上保存起来,当数据库失效时,取最近一次的数据库备份来恢复数据的技术称为()。
    A.基于数据转储的恢复
    B.基于日志的恢复
    C.基于检测点的恢复
    D.基于镜像数据库的恢复

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/20

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习