2025年01月04日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/1/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/3
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/1/3)
试题1
文件类型病毒不能感染的文件类型是()查看答案
试题参考答案:B
试题2
网络流量数据挖掘分析是对采集到的网络流量数据进行挖掘,提取网络流量信息,形成网络审计记录。网络流量数据挖掘分析主要包括:邮件收发协议审计、网页浏览审计、文件共享审计、文件传输审计、远程访问审计等。其中文件传输审计主要针对( )协议。查看答案
试题参考答案:B
试题3
常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、 广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于( )。查看答案
试题参考答案:B
试题4
如果一家企业希望利用公有云的灵活性和可扩展性,同时又希望保留对某些关键数据和服务的高度控制,它应该选择( )的部署模式。查看答案
试题参考答案:D
试题5
SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由( )3个子协议组成。查看答案
试题参考答案:A
试题6
Hash函数的( ),是指在现有的计算资源下,找到一个碰撞是不可能的。查看答案
试题参考答案:B
试题7
( )一般是利用口令、电子签名、数字证书、令牌、生物特征、行为表现等相关数字化凭证对实体所声称的属性进行识别验证的过程。查看答案
试题参考答案:C
试题8
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。查看答案
试题参考答案:C
试题9
( )技术属于模糊变换技术的一种,通过改变指令的长度和跳转指令的重定位来实现。查看答案
试题参考答案:B
试题10
为了避免水灾,通常会采取一些措施,具体不包括( )查看答案
试题参考答案:A
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐