信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/1/20)

2025年01月21日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/1/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/1/20)

  • 试题1

    恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是()
    A.Trojan.Bank
    B.Macro.Melissa
    C.Worm.Blaster.g
    D.Trojan.huigezi.a

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题2

    (   )是一个商业化渗透平台,提供网络敌手仿真和渗透操作。
    A.BackTrack 5. 、 
    B.Metasploit
    C.Cobalt Strike
    D.AppScan

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题3

    在ISO 27000中的PDCA中处理对应的是(   )
    A.ISME建立
    B.ISME执行、操作
    C.ISME监视、复审
    D.ISME维护、提升

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题4

    口令认证的优点是(   )
    A.简单、容易实现
    B.不易受到攻击
    C.单点登录
    D.时间同步要求低

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题5

    根据加密和解密过程所采用密钥的特点可以将加密算法分为对称加密算法和非对称加密算法两类,以下属于对称加密算法的是().
    A.RSA
    B.MD5
    C.IDEA
    D.SHA-128

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题6

    商用密码应用安全性评估,对采用商用密码技术、产品和服务集成建设的网络和信息系统密码应用的合规性、正确性、(  )进行评估。
    A.完整性           
    B.可控性         
    C.扛抵赖性      
    D.有效性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题7

    下图是(  )的认证。

    A.单向认证
    B.双向认证
    C.多向认证
    D.第三方认证

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题8

    S/key口令是一种一次性口令生成方案,它可以对抗(  )。
    A.恶意代码攻击
    B.暴力分析攻击
    C.重放攻击
    D.协议分析攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题9

    网络审计数据涉及系统整体的安全性和用户隐私性,以下安全技术措施不属于保护审计数据安全的是( )。
    A.系统用户分权管理
    B.审计数据加密
    C.审计数据强制访问
    D.审计数据压缩

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

  • 试题10

    攻击者隐藏自己的行踪,通常用到的技术不包括(  )
    A.冒充其他用户
    B.使用重定向技术减少ps给出的信息量
    C.让系统管理员运行特洛伊木马
    D.利用字符串相似麻痹系统管理员

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/1/20

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习