2025年02月24日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/2/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/23
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/2/23)
试题1
在Android系统中,哪种权限类型通常不会给用户带来实质性的伤害?查看答案
试题参考答案:A
试题2
关于入侵检测系统的主要指标,描述不正确的是( )查看答案
试题参考答案:A
试题3
端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、半连接扫描、SYN扫描、FIN扫描、隐蔽扫描、ACK扫描、NULL扫描等类型。其中,在源主机和目的主机的三次握手连接过程中,只完成前两次,不建立一次完整连接的扫描属于( )查看答案
试题参考答案:B
试题4
在防止A3-敏感数据暴露漏洞的上下文中,以下哪项措施最为关键?查看答案
试题参考答案:B
试题5
科学数据中心为了保障科学数据的安全,应采取( )措施。查看答案
试题参考答案:C
试题6
以下( )攻击方式利用了Apache Web安全机制的漏洞。查看答案
试题参考答案:B
试题7
基于角色的访问控制(RBAC)由用户(U)、角色(R)、会话(S)和权限(P)四个要素组成,下图中1-4分别是( )
查看答案
试题参考答案:C
试题8
代理服务器通常由一组按应用分类的代理服务程序和( )构成。查看答案
试题参考答案:B
试题9
威胁效果是指威胁成功后,给网络系统造成的影响。电子邮件炸弹能使用户在很短的时间内收到大量电子邮件,严重时会使系统崩溃、网络瘫痪,该威胁属于( )。查看答案
试题参考答案:C
试题10
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐