2024年12月17日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2024/12/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2024/12/16)
试题1
Metasploit是一个开源渗透测试工具,提供的服务功能不包括( )查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题2
网络安全控制技术指致力于解决诸多如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。以下不属于网络安全控制技术的是()。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题3
Hash函数的( ),是指在现有的计算资源下,找到一个碰撞是不可能的。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题4
网络攻击者常常采用( )技术来逃避网络安全管理人员的追踪。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题5
在进行移动应用App安全加固时,为了防止应用被反编译,以下哪种措施最为有效( )查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题6
( )是指连续提供身份确认,其技术原理是对用户整个会话过程中的特征行为进行连续地监测,不间断地验证用户所具有的特性。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题7
( )不属于SSL协议提供的安全通信服务查看答案
试题参考答案:D
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题8
PLC Worm是一种针对( )设备的恶意代码。查看答案
试题参考答案:C
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题9
根据《数据中心设计规范 (GB 50174-2017)》的规定,数据中心按照规模分为三类,其中超大型数据中心的标准机架数量为( )查看答案
试题参考答案:A
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
试题10
我国的国家标准GB17859《计算机信息系统安全保护等级划分准则》(以下简称《准则》)从( )开始要求提供审计安全机制。查看答案
试题参考答案:B
试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/16
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐