信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/3/3)

2025年03月04日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/3/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/3/3)

  • 试题1

    以下那种方式不能实现口令认证的安全(   )
    A.口令信息要安全加密存储
    B.口令信息要安全传输
    C.口令认证协议要抵抗攻击,符合安全协议设计要求
    D.口令选择要求做到避免复杂口令

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题2

    下面关于跨站攻击描述不正确的是()
    A.跨站脚本攻击指的是恶意攻击者向Web页面里插入恶意的Html代码
    B.跨站脚本攻击简称XSS
    C.跨站脚本攻击也可称作CSS
    D.跨站脚本攻击是主动攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题3

    Android应用程序签名机制的主要目的是(   )
    A.提升应用程序性能
    B.标识应用程序的开发者并建立信任关系
    C.阻止恶意软件的安装
    D.加密应用程序的数据

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题4

    电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用(  )的方式阅读电子邮件。
    A.应用软件
    B.纯文本
    C.网页
    D.在线

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题5

    分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

    A.ECB模式
    B.CFB模式
    C.CBC模式
    D.OFB模式

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题6

    (  )用于保护口令安全,防止口令重用攻击。
    A.一次性口令
    B.持续认证口令
    C.单因素认证
    D.双因素认证

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题7

    利用公开密钥算法进行数据加密时,采用的方法是()
    A、发送方用公开密钥加密,接收方用公开密钥解密
    B、发送方用私有密钥加密,接收方用私有密钥解密
    C、发送方用公开密钥加密,接收方用私有密钥解密
    D、发送方用私有密钥加密,接收方用公开密钥解密

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题8

    在《信息安全技术、信息系统灾难恢复规范》规定的灾难恢复等级和技术要求中,(    )要求备用网络具备自动或集中切换能力。
    A.第2级—备用场地支持
    B.第3级—电子传输和部分设备支持
    C.第4级—电子传输及完整设备支持
    D.第5级—实时数据传输及完整设备支持。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题9

    HIDS一般适合检测(  )入侵行为。
    A.网络扫描
    B.流量异常
    C.系统重启动
    D.协议攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

  • 试题10

    以下关于网络钓鱼的说法中,不正确的是(  )。
    A.网络钓鱼属于社会工程攻击
    B.网络钓鱼与Web服务没有关系
    C.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
    D.网络钓鱼融合了伪装、欺骗等多种攻击方式

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/3/3

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习