2025年03月09日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/3/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/8
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/3/8)
试题1
重放攻击是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的。下列技术中,不能抵御重放攻击的是().查看答案
试题参考答案:B
试题2
在云计算的服务模型中,哪个模型允许用户租用计算资源和存储资源,并可以在这些资源上部署和运行自己的应用程序?查看答案
试题参考答案:A
试题3
( )Snort是轻量型的NIDS,它首先通过libpcap软件包监听( sniffer/logger)获得网络数据包,然后进行入侵检测分析。查看答案
试题参考答案:B
试题4
在网络流量清洗过程中,( )常用于将目标系统的流量动态转发到流量清洗中心。查看答案
试题参考答案:C
试题5
关于网络信息安全的基本功能,以下描述不正确的是( )查看答案
试题参考答案:D
试题6
网络杀伤链模型阶段不包括( )查看答案
试题参考答案:D
试题7
以下关于网络欺骗的描述中,不正确的是( )。查看答案
试题参考答案:B
试题8
Snort 是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort 规则由规则头和规则选项两部分组成。以下内容不属于规则头的是( )。查看答案
试题参考答案:D
试题9
网络蠕虫主要由( )组成。查看答案
试题参考答案:B
试题10
宏病毒和脚本恶意代码通常使用( )技术来实现变形。查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐