信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/2/16)

2025年02月17日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/2/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/2/16)

  • 试题1

    Web应用防火墙可抵御的典型攻击包括(  )
    A.SQL注入攻击、XSS跨站脚本攻击、Web应用扫描
    B.物理层攻击、CSRF攻击、Cookie注入攻击
    C.Cookie注入攻击、CSRF攻击、逻辑漏洞攻击
    D.逻辑漏洞攻击、物理层攻击、SQL注入攻击

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题2

    2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(  )。
    A、8 字节
    B、16字节
    C、32字节
    D、64字节

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题3

    网络安全漏洞分为(  )种危害级别
    A.三
    B.四
    C.五
    D.六

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题4

    数据备份通常可分为完全备份、增量备份、差分备份和渐进式备份几种方式。其中将系统中所有选择的数据对象进行一次全面的备份,而不管数据对象自上次备份之后是否修改过的备份方式是(  )。
    A.完全备份
    B.增量备份
    C.差分备份
    D.渐进式备份

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题5

    RSA安全性保证要做到选取的素数p和q足够大,使得给定了它们的乘积n后,在事先不知道p或q的情况下分解n是计算上不可行的。从长期的安全性来看,n的长度至少应为(  )比特。
    A.512
    B.1024
    C.256
    D.616

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题6

    扫描器正如黑客的眼睛,利用扫描器,黑客收集目标信息的工作可以轻松完成。根据不同的扫描目的,扫描类软件又分为(    )三个类别。
    A.地址扫描器、端口扫描器、漏洞扫描器
    B.信息扫描器、端口扫描器、漏洞扫描器
    C.地址扫描器、图像扫描器、漏洞扫描器
    D.信息扫描器、端口扫描器、图像扫描器

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题7

    对于重要的系统及数据资源,以下哪个措施不能保护存储数据及相关系统的正常运行(   )。
    A.磁盘阵列
    B.双机在线备份
    C.离线备份
    D.数据加密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题8

    恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是()。
    A.Worm
    B.Trojan
    C.Binder
    D.Script

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题9

    (   )是入侵检测系统的核心模块
    A.数据采集模块
    B.入侵分析引擎模块
    C.应急处理模块
    D.管理配置模块

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

  • 试题10

    关于恶意代码反跟踪技术,以下描述不正确的是(   )
    A.反跟踪技术大致可以分反动态跟踪技术和反静态分析技术。
    B.伪指令法、指令流队列法和逆指令流法属于反动态跟踪技术
    C.1575计算机病毒使用了禁止跟踪中断法
    D.对程序代码分块加密执行属于反静态分析技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/2/16

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习