信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2024/12/26)

2024年12月27日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2024/12/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2024/12/26)

  • 试题1

    不同的访问控制技术产品,其技术指标有所差异,以下描述错误的是(   )。
    A.访问控制策略规则类型少,有利于安全控制细化和灵活授权管理。
    B.访问规则的数量多表示该产品具有较高的控制能力。
    C.访问规则检查的速度快则意味着产品具有较好的性能。
    D.针对产品本身的安全所采用的保护措施,产品防范网络攻击的能力,产品所达到的国家信息安全产品的等级。

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题2

    Apache Web服务器防范DoS(拒绝服务)攻击的主要机制是?
    A.使用防火墙规则
    B.升级服务器硬件
    C.启用Apache DoS Evasive Maneuvers Module
    D.增加更多的网络连接

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题3

    Android沙箱机制的核心目的是(   )
    A.提升应用程序的运行速度
    B.实现不同应用程序之间的资源共享
    C.隔离不同应用程序和进程,防止互相干扰
    D.简化应用程序的部署和管理

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题4

    由于程序的访问验证部分存在某些逻辑错误,使攻击者可以绕过访问控制进入系统,这属于哪种技术性安全漏洞(    )?
    A.访间验证错误
    B.输入验证错误
    C.意外情况处置错误
    D.配置错误

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题5

    在网络审计数据存储技术中,为了便于事后查询分析和电子取证,通常采取哪种方式存储审计数据(  )
    A.由审计数据产生的系统各自分散存储,分别保存在操作系统、数据库、应用系统和网络设备等中。
    B.只在操作系统中集中存储所有相关系统的审计数据。
    C.集中采集各种系统的审计数据,并建立专门的审计数据存储服务器进行保存。
    D.使用云存储服务,将审计数据分散存储在多个云服务提供商的服务器上。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题6

    通过VPN技术,企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道,实现VPN提供的多种安全服务。VPN不能提供的安全服务是(     )。
    A.保密性服务
    B.网络隔离服务
    C.完整性服务
    D.认证服务

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题7

    通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为(  )。
    A.网络钓鱼
    B.拒绝服务
    C.网络窃听
    D.会话劫持

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题8

    (  )是根据安全规则对数据库访问操作及通信进行安全访问控制,防止数据库系统受到攻未威胁。
    A.Web应用防火墙
    B.数据库防火墙
    C.网络地址转换技术
    D.代理服务技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题9

    在计算机信息系统安全保护等级划分准则(GB 17859—1999)中,将计算机信息系统安全保护能力分为5个等级,其中(    )为访问验证保护级
    A.第二级
    B.第三级
    C.第四级
    D.第五级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

  • 试题10

    (    )利用访问者所在的物理位置或逻辑地址空间来限制访问操作。
    A.基于角色的访问控制规则
    B.基于时间的访问控制规则
    C.基于用户身份的访问控制规则
    D.基于地址的访问控制规则

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2024/12/26

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习