2017年01月04日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/1/3)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/1/3
信息安全工程师每日一练试题内容(2017/1/3)
试题1: 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该 Web 服务器可选的协议是 ( ) 。
A、POP
B、SNMP
C、HTTP
D、HTTPS
以下哪些是可能存在的威胁因素?()
A. 设备老化故障
B.病毒和蠕虫
C. 系统设计缺陷
D. 保安工作不得力
以下哪一个不是网络隐藏技术?()
A.端口复用
B."无端口技术"
C.反弹端口技术
D.DLL注入
关于信息保障技术框架(IATF),下列哪种说法是错误的?()
A、IATF强调深度防御,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障
B、IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作
C、IATF强调从技术、管理和人等多个角度来保障信息系统的安全
D、IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()
A.完整性约束条件
B.完整性检查机制
C.完整性修复机制
D.违约处理机制
监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:()
A.穷举攻击
B.字典攻击
C.社会工程攻击
D.重放攻击
IPSEC密钥协商方式有:()
A、一种,手工方式
B、两种,手工方式,IKE自动协商
C、一种,IKE自动协商
D、两种,IKE自动协商,隧道协商
试题解析与讨论:http://www.cnitpm.com/st/282694939.html 扫描技术()
A、只能作为攻击工具
B、只能作为防御工具
C、只能作为检查系统漏洞的工具
D、既可以作为工具,也可以作为防御工具
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐