信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/6/3)

2025年06月04日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/6/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/6/3)

  • 试题1

    在金融移动安全领域,为了防止用户资金被窃取,(  )措施最为直接有效。
    A.对用户手机进行定期木马扫描
    B.实施移动App安全开发管理
    C.提供安全软键盘以防止键盘记录攻击
    D.强化移动应用服务器的防火墙配置

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题2

    由于程序的访问验证部分存在某些逻辑错误,使攻击者可以绕过访问控制进入系统,这属于哪种技术性安全漏洞(    )?
    A.访间验证错误
    B.输入验证错误
    C.意外情况处置错误
    D.配置错误

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题3

    数据库所面临的安全威胁中,(   )把不敏感的数据结合起来可以推断出敏感信息。
    A.伪装
    B.逻辑推断和汇聚
    C.旁路控制
    D.SQL注入攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题4

    网页木马是一种通过攻击浏览器或浏览器外挂程序的漏洞,向目标用户机器植入木马、病毒、密码盗取等恶意程序的手段,为了要安全浏览网页,不应该 (  )。
    A.定期清理浏览器缓存和上网历史记录
    B.禁止使用ActiveX控件和_Java脚本
    C.在他人计算机上使用“自动登录”和“记住密码”功能
    D.定期清理浏览器Cookies

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题5

    ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()
    A.鉴别服务
    B.数据报过滤
    C.访问控制
    D.数据完整性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题6

    A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M ‘ = KBpub(KApri(M))。B方收到密文,正确的解决方案是()
    A. KBpub(KApri(M ‘ ))
    B. KBpub(KApub(M ‘ ))
    C. KApub(KBpri(M ‘ ))
    D. KBpri(KApri(M ‘ ))

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题7

    下列关于数字签名说法正确的是(  )。
    A.数字签名不可信
    B.数字签名不可改变
    C.数字签名可以否认
    D.数字签名易被伪造

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题8

    设在RSA的公钥密码体制中,公钥为(c,n)=(13,35),则私钥为()
    A、11
    B、13
    C、15
    D、17

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题9

    精于算计的攻击者在退出系统之前会在系统中制造一些后门,以方便自己下次入侵,攻击者设计后门时通常会考虑的方法不包括(  )
    A.放宽文件许可权
    B.修改系统的配置
    C.建立个人信道
    D.安装嗅探器

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

  • 试题10

    在供应链管理方面,工业企业选择服务商时应优先考虑哪些因素?
    A.服务商的价格优势
    B.服务商的品牌知名度
    C.服务商的工控安全防护经验
    D.服务商的地理位置

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/6/3

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习