信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/5/17)

2025年05月18日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/5/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/5/17)

  • 试题1

    关于网络安全管理体系的描述错误的是(  )
    A.管理目标包含网络系统的保密
    B.管理手段包括安全评估,安全监督,应急响应等
    C.管理主体是以网络管理员、单位负责人为主
    D.管理资源包括安全设备、管理人员、安全经费等

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题2

    Linux系统一般提供SSH服务,SSH的服务进程端口通常为(   )
    A.21
    B.22
    C.80
    D.110

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题3

    “多态性发生器”在病毒编译中的主要作用是什么?
    A.减小病毒体积
    B.增加病毒传播速度
    C.使病毒代码每次生成时都发生变化,但保持原有功能
    D.提升病毒的隐蔽性,使其更难被杀毒软件发现

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题4

    在国产商用密码算法中,(  )是杂凑算法,杂凑值长度为256比特
    A.SM1
    B.SM2
    C.SM3
    D.SM4

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题5

    以下哪个工具主要用于检测网站服务器上的WebShell恶意代码?
    A.Nikto
    B.Httprint
    C.WebScarab
    D.明鉴WebShellScanner

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题6

    设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=(  )。
    A.11
    B.15
    C.17
    D.23

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题7

    以下关于数字证书的叙述中,错误的是()
    A、证书通常由CA安全认证中心发放
    B、证书携带持有者的公开密钥
    C、证书的有效性可以通过验证持有者的签名
    D、证书通常携带CA的公开密钥

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题8

    不同的访问控制技术产品,其技术指标有所差异,以下描述错误的是(   )。
    A.访问控制策略规则类型少,有利于安全控制细化和灵活授权管理。
    B.访问规则的数量多表示该产品具有较高的控制能力。
    C.访问规则检查的速度快则意味着产品具有较好的性能。
    D.针对产品本身的安全所采用的保护措施,产品防范网络攻击的能力,产品所达到的国家信息安全产品的等级。

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题9

    网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是( )。
    A.Internet 蠕虫,利用 Sendmail 及finger 漏洞
    B.冲击波蠕虫,利用TCP/IP 协议漏洞
    C.Wannacry 勒索病毒,利用Windows 系统的 SMB 漏洞
    D.Slammer 蠕虫,利用微软MS SQL 数据库系统漏洞

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

  • 试题10

    关于工控防火墙技术的描述不正确的是(   )
    A.工控防火墙是一种用于保护工业设备及系统的网络安全机制
    B.工控防火墙主要作用是实现工控网络的安全隔离和工控现场操作的安全保护
    C.工控防火墙要适应工业现场的恶劣环境及实时性高的工控操作要求。
    D.工控防火墙可以完全阻止所有类型的网络攻击,无需定期更新和维护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/5/17

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习