信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/11/4)

2024年11月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/11/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/11/4)

  • 试题1

    非安全反序列化漏洞(A8)可能导致的最严重后果是什么?
    A.跨站脚本攻击(XSS)
    B.远程代码执行
    C.敏感信息泄露
    D.拒绝服务攻击(DoS)

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题2

    在网站后台管理中,以下哪项问题最可能导致内部管理权限分配不合理,形成内部安全隐患?
    A.管理员身份及密码被窃取
    B.后台管理网页存在安全漏洞
    C.内部管理权限分配不合理
    D.网站服务器操作系统存在远程访问漏洞

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题3

    基于地址的方块控制规则不包含(   )
    A.IP地址
    B.域名地址
    C.物理地址
    D.邮箱地址

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题4

    网络信息安全常见问题包含(  )
    ①网络强依赖性及网络安全关联风险凸显
    ②网络人员的易流动风险
    ③软件代码和安全漏洞风险
    ④高级持续威胁风险
    ⑤恶意代码风险
    ⑥网络地下黑产经济风险
    A.①②③④⑥
    B.①②③④⑤
    C.①③④⑤⑥
    D.②③④⑤⑥

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题5

    常见的漏洞扫描技术不包括(   )
    A.CGI漏洞扫描
    B.强口令扫描
    C.操作系统漏洞扫描
    D.数据库漏洞扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题6

    信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
    A、加密技术
    B、匿名技术
    C、消息认证技术
    D、数据备份技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题7

    CIDF是一种通用的入侵检测模型,它认为入侵检测系统由事件产生器、(   )、相应单元和(   )组成。
    A.事件分析器,事件数据库
    B.主体分析器,主体数据库
    C.客体分析器,客体数据库
    D.数据分析器,系统数据库

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题8

    IPAH是一种安全协议,又称为认证头协议。以下描述错误的是(  )
    A.IPAH的安全目的是保护IP包的完整性和提供数据源认证
    B.IPAH为IP数据报文提供无连接的完整性、数据源鉴别和抗重放攻击服务
    C.IPAH是将IP包的部分内容用加密算法和Hash算法进行混合计算,生成一个完整性校验值,同时把这个校验值附加在IP包中。
    D.IP包发送之后马上计算好每个IP包的ICV,然后按照IPAH协议规定重新构造包含ICV的新IP包

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题9

    在《工业数据分类分级指南(试行)》中,工业企业为了确保工业生产数据的保密性、完整性和可用性,应采取的首要措施是:
    A.签订保密协议保护测试数据
    B.建立和完善数据信息的分级分类管理制度
    C.对所有数据进行无差别加密
    D.仅对外部数据进行加密存储和传输

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

  • 试题10

    常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(  )。
    A.特洛伊木马
    B.蠕虫
    C.后门
    D. Rootkit

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/4

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习