2024年11月25日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/11/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/11/24)
试题1
《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题2
攻击者通过修改IIS网站的页面信息来实施哪种类型的攻击?查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题3
( )攻击是利用Web脚本程序的编程漏洞,类型的漏洞,把SQL命令插入Web表单的输入域或页面的请求查找字符串,欺骗服务器执行恶意的SQL命令。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题4
为了增强网络设备的安全性,使用SSH替换Telnet服务是( )漏洞修补方法的体现。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题5
( )是为其他模块提供配置服务,是IDS系统中的模块与用户的接口。查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题6
基于文本分类的异常检测方法的基本原理是将程序的系统调用视为某个文档中的“字”,而进程运行所产生的系统调用集合就产生一个“文档”。利用文本分类算法分析文档的( ),发现异常的系统调用,从而检测入侵行为。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题7
攻击者利用专用的口令攻击软件进行远程猜测网络服务口令,工作流程顺序正确的是( )查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题8
为了加强科学数据全生命周期的安全管理,科学数据中心应采取( )措施来防止数据泄露和恶意使用。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题9
密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
试题10
基于统计的异常检测方法中,典型的主体特征不包括( )查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/11/24
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐