信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/11/20)

2024年11月21日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/11/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/11/20)

  • 试题1

    (  )的标志是将对实物的身份验证转变为对过程的身份验证。
    A.一次性口令
    B.持续认证口令
    C.单因素认证
    D.双因素认证

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题2

    网络安全管理实际上是对网络系统中网管对象的风险进行控制,具体方法不包括(  )
    A.安全外包
    B.安装防病毒软件
    C.定期进行风险分析
    D.将风险转为机会

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题3

    路由器邻居认证的类型不包括(  )
    A.RIP认证
    B.OSPF认证
    C.EIGRP认证
    D.静态邻居认证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题4

    对于重要的系统及数据资源,以下哪个措施不能保护存储数据及相关系统的正常运行(   )。
    A.磁盘阵列
    B.双机在线备份
    C.离线备份
    D.数据加密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题5

    (   )可用于移动互联网应用授权控制,如打车服务中的地理位置授权使用。
    A.基于使用的访问控制模型
    B.基于地理位置的访问控制模型
    C.基于角色的访问控制模型
    D.基于属性的访问控制模型

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题6

    PDRR模型是Protection、Detection、Recovery、Response。其中响应(Response)的主要内容不包括(   )
    A.防火墙技术
    B.应急策略
    C.应急机制
    D.入侵过程分析

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题7

    在网络安全风险评估中,资产的相对价值主要基于以下哪三个基本安全属性进行估算(   )
    A. 稳定性、可靠性和可用性
    B. 保密性、完整性和可访问性
    C. 保密性、完整性和可用性
    D. 安全性、可靠性和可维护性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题8

    有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是(  )。
    A.配置网络入侵检测系统以检测某些类型的违法或误用行为
    B.使用防病毒软件,并且保持更新为最新的病毒特征码
    C.将所有公共访问的服务放在网络非军事区(DMZ)
    D.使用集中的日志审计工具和事件关联分析软件

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题9

    (  )用于保护口令安全,防止口令重用攻击。
    A.一次性口令
    B.持续认证口令
    C.单因素认证
    D.双因素认证

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

  • 试题10

    计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。某单位网站被黑客非法入侵并上传了Webshell,作为安全运维人员应首先从()入手。
    A.Web服务日志
    B.系统日志
    C.防火墙日志
    D.交换机日志

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/20

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习