信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/3/2)

2025年03月03日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/3/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/3/2)

  • 试题1

    认证技术产品的主要技术指标,不包括的是(   )
    A.认证技术的抵抗攻击数量
    B.认证产品的认假率、拒真率
    C.认证产品最大承载的用户数量
    D.认证产品的安全保障措施和安全可靠程度

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题2

    常见的漏洞扫描技术不包括(   )
    A.CGI漏洞扫描
    B.强口令扫描
    C.操作系统漏洞扫描
    D.数据库漏洞扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题3

    (   )是攻击者假冒目标系统向多个DNS解析服务器发送大量请求,而导致DNS
    解析服务器同时应答目标系统,产生大量网络流量,形成拒绝服务。
    A.HTTP Flood攻击
    B.SYN Flood攻击
    C.DNS放大攻击
    D.Super Scan 攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题4

    对于UNIX系统,网络管理员可使用(   )直接把系统中的二进制文件和原始发布介质上对应的文件进行比较
    A.ls命令
    B.cmp命令
    C.diff命令
    D.cat命令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题5

    (  )的目标是给电话上网的用户提供VPN安全服务
    A.L2TP
    B.IP AH
    C.SSL
    D.PPTP

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题6

    目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等。其中不属于生物特征的是( )。
    A.数字证书
    B.指纹
    C.虹膜
    D.DNA

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题7

    非技术性安全漏洞的来源不包括(   )
    A.网络安全责任主体不明确
    B.网络安全操作技能不足
    C.网络意外情况处置错误
    D.网络安全监督缺失

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题8

    以下那个操作会妨碍口令认证的安全(  )
    A.用户遵循网络服务提供商的口令生成安全策略
    B.口令设置符合个人记忆习惯
    C.对生成的口令进行安全强度评测
    D.用户选择安全强度较高的口令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题9

    (   )是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。
    A.网络物理隔离
    B.网络安全审计
    C.防火墙技术
    D.入侵检测与防御系统

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

  • 试题10

    关于基于规则的误用检测方法,描述不正确的是(    )
    A.该方法的优点是检测起来比较简单。
    B.该方法的缺点是检测受到规则库限制,无法发现新的攻击,并且容易受干扰。
    C.大部分IDS采用的是基于规则的误用检测方法。
    D.Suricata是典型的基于规则的误用检测方法的应用实例。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/2

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习