2025年04月29日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2025/4/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/4/28
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2025/4/28)
试题1
关于公钥证书描述正确的是( )查看答案
试题参考答案:C
试题2
信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,按照计算机信息系统安全等级保护相关要求,应定义为()。查看答案
试题参考答案:D
试题3
Android沙箱机制的核心目的是( )查看答案
试题参考答案:C
试题4
在混合密码体质中,第一步,消息发送者Alice用对称密钥把需要发送的消息加密。第二步,Alice用(1)将对称密钥加密,形成数字信封。然后,一起把加密消息和数字信封传送给Bob。第三步,Bob收到Alice的加密消息和数字信封后,用(2)将数字信封解密,获取Alice加密消息时的对称密钥。第四步,Bob使用(3)把收到的加密消息解开。查看答案
试题参考答案:A、B、C
试题5
4A系统的技术特点是( )查看答案
试题参考答案:A
试题6
“多态性发生器”在病毒编译中的主要作用是什么?查看答案
试题参考答案:C
试题7
腾讯云提供的( )服务可以精准识别涉黄、涉恐、涉政等有害内容,并支持配置图片黑名单。查看答案
试题参考答案:B
试题8
蠕虫是一种可以独立运行、并且能将自身的一个包含了所有功能的版本传播到其他计算机上的程序。网络蠕虫可以分为:漏洞利用类蠕虫、口令破解类螨虫、电子邮件类蠕虫、P2P类蠕虫等。以下不属于漏洞利用类蠕虫的是()查看答案
试题参考答案:D
试题9
在交换机上配置安全访问控制时,哪一项措施属于第一级安全控制,用于在连接建立前过滤非法用户?查看答案
试题参考答案:B
试题10
在云计算环境下,数据泄露的一个可能原因是( )查看答案
试题参考答案:C
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐