信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/11/24)

2024年11月25日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/11/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/11/24)

  • 试题1

    《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题2

    攻击者通过修改IIS网站的页面信息来实施哪种类型的攻击?
    A.拒绝服务攻击
    B.网页篡改
    C.缓冲区溢出
    D.跨站脚本攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题3

    (   )攻击是利用Web脚本程序的编程漏洞,类型的漏洞,把SQL命令插入Web表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令。
    A.社交工程
    B.SQL注入
    C.代理技术
    D.漏洞扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题4

    为了增强网络设备的安全性,使用SSH替换Telnet服务是(   )漏洞修补方法的体现。
    A.修改配置文件
    B.安全漏洞利用限制
    C.服务替换
    D.软件包升级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题5

    (   )是为其他模块提供配置服务,是IDS系统中的模块与用户的接口。
    A.数据采集模块
    B.入侵分析引擎模块
    C.应急处理模块
    D.管理配置模块

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题6

    基于文本分类的异常检测方法的基本原理是将程序的系统调用视为某个文档中的“字”,而进程运行所产生的系统调用集合就产生一个“文档”。利用文本分类算法分析文档的(   ),发现异常的系统调用,从而检测入侵行为。
    A.可读性
    B.相似性
    C.完整性
    D.时效性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题7

    攻击者利用专用的口令攻击软件进行远程猜测网络服务口令,工作流程顺序正确的是(  )
    ①建立与目标网络服务的网络连接;
    ②选取一个用户列表文件及字典文件;
    ③选取一组用户和口令,将用户名及口令发送给目标网络服务端口;
    ④检测远程服务返回信息,确定口令尝试是否成功;
    ⑤取新一组用户和口令,重复循环试验。
    A.①②③④⑤
    B.②①③④⑤
    C.①②③⑤④
    D.②①③⑤④

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题8

    为了加强科学数据全生命周期的安全管理,科学数据中心应采取(  )措施来防止数据泄露和恶意使用。
    A. 只需建立数据下载的认证和授权机制
    B. 只需建立应急管理和容灾备份机制
    C. 建立健全的网络安全保障体系,完善数据管控、身份识别等安全措施
    D. 只需对用户进行定期的安全培训

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题9

    密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,
    依次对密文“zhonggguo”进行加密,则相应的密文为()
    A.ckrqjjxr
    B.cdrqjjxr
    C.Akrqjjxr
    D.Ckrqiixr

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

  • 试题10

    基于统计的异常检测方法中,典型的主体特征不包括(    )
    A.系统的登录与注销时间
    B.资源被占用的时间以及处理机
    C.内存和外设的使用情况
    D.异常行为出现的频率

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习