信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/5/6)

2025年05月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/5/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/5/6)

  • 试题1

    安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()
    A、SET是一种基于流密码的协议
    B、SET不需要可信的第三方认证中心的参与
    C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
    D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题2

    Regswap恶意代码使用了(   )模糊变换技术。
    A. 指令扩展
    B. 指令替换
    C. 寄存器互换
    D. 重编译

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题3

    常见的恶意代码不包含(   )
    A.特洛伊木马
    B.僵尸网络
    C.网络蠕虫
    D.前门

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题4

    按照行为和功能特性,特洛伊木马可以分为远程控制型木马、信息窃取型木马和破坏型木马等。以下不属于远程控制型木马的是()。
    A、冰河
    B.彩虹桥
    C.PC Share
    D.Trojan-Ransom

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题5

    为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是() 。
    A.SMTP身份认证
    B.反向名字解析
    C.内容过滤
    D.黑名单过滤

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题6

    在软件安全能力成熟度模型中,漏洞评估属于(   )
    A.CMM1级
    B.CMM2级
    C.CMM3级
    D.CMM5级

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题7

    基于统计的异常检测方法中,统计特征轮廓通常由主体特征变量的频度、均值、方差、(    )等统计量来描述。
    A.异常行为的属性变量的统计概率分布以及偏差
    B.异常行为的属性变量的频率以及偏差
    C.被监控行为的属性变量的统计概率分布以及偏差
    D.被监控行为的属性变量的频率以及偏差

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题8

    在DCS系统中,哪个级别主要负责多个密切相关的过程的数据采集、记录、分析和控制?
    A.现场控制级
    B.系统控制级
    C.管理级
    D.人机交互级

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题9

    (   )的产品特点是基于数据库协议分析与控制技术,可实现对数据库的访问行为控制和危险操作阻断的网络安全产品。
    A.网络防火墙
    B.数据库防火墙
    C.主机防火墙
    D.家庭防火墙

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

  • 试题10

    在数据库加密中,(   )是指在DBMS内部实现支持加密的模块。
    A.库内加密
    B.库外加密
    C.硬件加密
    D.软件加密

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/6

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习