信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/10/24)

2024年10月25日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/10/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/10/24)

  • 试题1

    在网站安全测评中,哪种技术方法主要用于模拟黑客攻击,以评估网站的安全防护能力?
    A.漏洞扫描
    B.渗透测试
    C.代码审核
    D.风险分析

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题2

    中标麒麟可信操作系统利用(   )技术或组件来防止恶意代码篡改BIOS、操作系统和应用软件。
    A. 防火墙技术
    B. 入侵检测系统
    C. TPM/TCM安全芯片
    D. 加密狗

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题3

    在《信息安全技术、信息系统灾难恢复规范》规定的灾难恢复等级和技术要求中,(    )要求备用网络具备自动或集中切换能力。
    A.第2级—备用场地支持
    B.第3级—电子传输和部分设备支持
    C.第4级—电子传输及完整设备支持
    D.第5级—实时数据传输及完整设备支持。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题4

    以下哪项不属于认知因素(  )
    A.肌肉使用
    B.眼手协调
    C.使用偏好
    D.设备交互模式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题5

    (   )攻击方式可能通过利用TCP/IP协议漏洞来实。
    A.虚拟机逃逸
    B.拒绝服务攻击
    C.虚拟机镜像污染
    D.跨站脚本攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题6

    安全渗透测试通过模拟攻击者对测评对象进行安全攻击,以验证安全防护机制的有效性。其中需要提供部分测试对象信息,测试团队根据所获取的信息,模拟不同级别的威胁者进行渗透测试,这属于(    )。
    A.黑盒测试
    B.白盒测试
    C.灰盒测试
    D.盲盒测试

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题7

    阿里巴巴大数据安全管理理念的核心是(   )
    A.数据价值最大化
    B.数据生命周期管理
    C.业务闭环优化
    D.法规遵从

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题8

    网络信息安全的基本功能包括( )
    ①网络信息安全规划       ②网络信息安全防御       ③网络信息安全监测
    ④网络信息安全应急       ⑤网络信息安全恢复
    A.①②③④
    B.①③④⑤
    C.①②④⑤
    D.②③④⑤

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题9

    关于CVE条目的包含内容,以下(   )是不正确的。
    A.标识数字(简称CVE ID)
    B.安全漏洞详细方案
    C.安全漏洞简要描述
    D.至少有一个公开参考

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

  • 试题10

    (   )威胁方式涉及攻击者利用口令认证机制的脆弱性,如弱口令、通信明文传输、口令明文存储等,来获取交换机口令认证信息,从而非授权访问交换机设备。
    A.MAC地址泛洪
    B.ARP欺骗
    C.口令威胁
    D.漏洞利用

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/10/24

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习