信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/1/4)

2025年01月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/1/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/1/4)

  • 试题1

    HTTP是Web服务器应用协议,支持的认证方式不包括(   )
    A.基本访问认证
    B.数字摘要认证
    C.NTLM
    D.消息摘要认证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题2

    对于网络系统所遇到的安全威胁,以下哪种说法是正确的(  )
    A. 可以完全预测和防范
    B. 可以通过技术手段完全消除
    C. 难以预测,但可以采取措施来减轻其影响
    D. 不可避免,无需采取措施

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题3

    “网络神偷”是我国最早实现(   )技术的恶意代码。
    A.进程注入
    B.超级管理
    C.端口反向连接
    D.缓冲区溢出攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题4

    以下有关网站攻击防护及安全监测技术的说法,错误的 (   )
    A.Web应用防火墙针对80、443端口
    B.包过滤防火墙只能基于IP层过滤网站恶意包
    C.利用操作系统的文件调用事件来检测网页文件的完整性变化,可以发现网站被非授权修改
    D.网络流量清洗可以过滤掉针对目标网络攻击的恶意网络流量

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题5

    甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
    A、数字签名技术
    B、数字证书
    C、消息认证码
    D、身份认证技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题6

    防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到网络安全屏障的作用。以下关于防火墙的叙述中错误的是( )。
    A.防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况
    B.白名单策略禁止与安全规则相冲突的数据包通过防火墙,其他数据包都允许
    C.防火墙可以控制网络带宽的分配使用
    D.防火墙无法有效防范内部威胁

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题7

    (   )的目的是确认受害系统中是否有入侵者创建的文件。
    A.网卡混杂检查
    B.文件系统检查
    C.日志文件审查
    D.系统配置文件检查

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题8

    IIS是Microsoft 公司提供的Web服务器软件,主要提供Web服务。IIS的访问控制主要包括:请求过滤、URL 授权控制、IP地址限制、文件授权等安全措施,其中对文件夹的NTFS 许可权限管理属于(    )。
    A.请求过滤
    B.URL授权控制
    C.IP地址限制
    D.文件授权

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题9

    以下恶意代码中,属于宏病毒的是()
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

  • 试题10

    Windows用户登录到系统时,WinLogon进程为用户创建访(   ),作为用户的身份标识。
    A.会话句柄
    B.访问令牌
    C.进程标识符
    D.线程标识符

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/4

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习