信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/4/28)

2025年04月29日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/4/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/4/28)

  • 试题1

    关于公钥证书描述正确的是(  )
    A.公钥证书将实体和一个公钥绑定
    B.公钥证书可以证实公钥的真实性
    C.公钥证书由CA颁发
    D.公钥证书不包含实体的身份信息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题2

    信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为()。
    A.第一级
    B.第二级
    C.第三级
    D.第四级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题3

    Android沙箱机制的核心目的是(   )
    A.提升应用程序的运行速度
    B.实现不同应用程序之间的资源共享
    C.隔离不同应用程序和进程,防止互相干扰
    D.简化应用程序的部署和管理

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题4

    在混合密码体质中,第一步,消息发送者Alice用对称密钥把需要发送的消息加密。第二步,Alice用(1)将对称密钥加密,形成数字信封。然后,一起把加密消息和数字信封传送给Bob。第三步,Bob收到Alice的加密消息和数字信封后,用(2)将数字信封解密,获取Alice加密消息时的对称密钥。第四步,Bob使用(3)把收到的加密消息解开。
    1、
    A.Bob的公钥
    B.Bob的私钥
    C.Alice的公钥
    D.Alice的私钥
    2、
    A.Bob的公钥
    B.Bob的私钥
    C.Alice的公钥
    D.Alice的私钥
    3、
    A.Bob加密的对称密钥
    B.Bob的私钥
    C.Alice加密的对称密钥
    D.Alice的私钥

    查看答案

    试题参考答案:A、B、C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题5

    4A系统的技术特点是(    )
    A.集成了访问控制机制和功能,提供多种访问控制服务
    B.具有实时监控和响应的能力,能够及时发现和处理安全事件
    C.系统界面友好,易于使用和管理,降低了安全管理的难度和复杂度
    D.可以全面管理所有安全设备和系统,提高了安全管理的效率和准确性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题6

    “多态性发生器”在病毒编译中的主要作用是什么?
    A.减小病毒体积
    B.增加病毒传播速度
    C.使病毒代码每次生成时都发生变化,但保持原有功能
    D.提升病毒的隐蔽性,使其更难被杀毒软件发现

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题7

    腾讯云提供的(   )服务可以精准识别涉黄、涉恐、涉政等有害内容,并支持配置图片黑名单。
    A.文本内容安全服务
    B.图片内容安全
    C.腾讯云验证码
    D.腾讯云活动防刷

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题8

    蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类螨虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是()
    A.CodeRed
    B.Slammer
    C.MSBlaster
    D.IRC-worm

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题9

    在交换机上配置安全访问控制时,哪一项措施属于第一级安全控制,用于在连接建立前过滤非法用户?
    A.设置SNMP访问的团体字符串
    B.配置ACL以过滤登录用户
    C.启用SSH服务以加密远程会话
    D.更改Console端口的默认登录密码

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

  • 试题10

    在云计算环境下,数据泄露的一个可能原因是(   )
    A.云服务提供商内部人员误操作
    B.云服务API接口不安全
    C.数据的实际存储位置可能在境外
    D.虚拟机镜像存在安全漏洞

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习