信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/2/4)

2025年02月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/2/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/2/4)

  • 试题1

    在双宿主主机防火墙中,从一块网卡上送来的IP包,经过一个安全检查模块检查后,如果合法,则转发到另-块网卡上,以实现网络的正常通信,如果不合法,则(  )
    A.阻止通信
    B.修订数据
    C.过滤数据
    D.补充数据

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题2

    移动应用App中的(   )技术或措施可以防范应用程序被动态调试。
    A.加密本地数据文件
    B.使用多重校验
    C.设置调试检测功能
    D.对网络通信进行加密

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题3

    移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC”对应的密文为()
    A.YKI
    B.ZLI
    C.XJG
    D.MYW

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题4

    网络蠕虫是恶意代码的一种类型,具有自我复制和传播能力,可以独立自动运行。网络蠕虫的四个功能模块包括(   )。
    A.扫描模块、感染模块、破坏模块、负载模块
    B.探测模块、传播模换、蠕虫引擎模块、负载模块
    C.扫描模块、传播模块、蠕虫引擎模块、破坏模块
    D.探测模块、传播模块、负载模块、破坏模块

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题5

    IPSec VPN的功能不包括( )。
    A.数据包过滤
    B.密钥协商
    C.安全报文封装
    D.身份鉴别

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题6

    网络安全法中关于数据安全的描述正确的是(  )
    A.要求网络数据安全保护和利用技术
    B.防止网络数据泄露或者被窃取、篡改
    C.采取数据分类、重要数据备份和加密等措施
    D.维护网络数据的完整性、保密性和可控性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题7

    网络攻击由攻击者发起,攻击者应用一定的攻击工具对目标网络系统进行攻击,以下描述正确的是(  )
    A.常见的攻击者只有黑客,恐怖分子,间谍,犯罪分子、破坏分子。
    B.间谍为了窃取正确的资料,一定会合法的访问目标网络系统。
    C.因为目标网络和系统存在安全弱点,攻击者才能进行未授权访问并使用系统资源。
    D.黑客攻击网络一般是为了获取情报信息。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题8

    下列哪一项不是采用密码技术保护设备和计算的安全措施(  )
    A.使用密码安全认证协议对登录设备用户的身份进行鉴别
    B.使用Hash函数及密码算法建立可信的计算环境
    C.使用加密措施保护设备的安全性
    D.使用数字签名验证重要可执行程序来源的真实性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题9

    关于陷门的描述,正确的是(  )
    A.一种能够自我复制并感染其他程序的恶意代码
    B.允许用户绕过正常安全机制访问系统的程序代码
    C.专门用于保护系统免受病毒攻击的安全机制
    D.系统中用于存储敏感数据的加密区域

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

  • 试题10

    电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
    A、网页
    B、纯文本
    C、程序
    D、会话

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/4

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习