信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/7/1)

2025年07月02日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/7/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/7/1)

  • 试题1

    安全电子交易协议SET中采用的公钥密码算法是RSA,采用的私钥密码算法是DES,其所使用的DES有效密钥长度是(  )。
    A. 48 位
    B. 56 位
    C. 64 位
    D. 128 位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题2

    为了应对日益严重的垃圾邮件问题,服务提供商设计和应用了各种垃圾邮件过滤机制,以下耗费计算资源最多的垃圾邮件过滤机制是() 。
    A.SMTP身份认证
    B.反向名字解析
    C.内容过滤
    D.黑名单过滤

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题3

    以下关于安全套接层协议(SSL)的叙述中,错误的是()
    A、是一种应用层安全协议
    B、为TCP/IP连接提供数据加密
    C、为TCP/IP连接提供服务器认证
    D、提供数据安全机制

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题4

    Cisco lOS的包过滤防火墙有两种访问规则形式: 标准IP 访问表和扩展IP 访问表。
    标准IP 访问控制规则的格式如下:
    access-list list-number{deny/permit}source[source - wildcard][log]
    扩展IP 访问控制规则的格式如下:
    access-list list-number {deny/permit}protocol
           source source-wildcard source-qualifiers

        destination destination-wildcard destination-qualifiers [log|log-input]
    针对标准IP 访问表和扩展IP 访问表,以下叙述中,错误的是( )。
    A.标准IP 访问控制规则的 list-number 规定为1~99
    B.permit 表示若经过 Cisco lOS 过滤器的包条件匹配,则允许该包通过
    C.source 表示来源的IP 地址
    D.source-wildcard 表示发送数据包的主机地址的通配符掩码,其中0表示“忽略"

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题5

    文件完整性检查的目的是发现受害系统中被篡改的文件或操作系统的内核是否被替换,对于Linux系统,网络管理员可使用(   )命令直接把系统中的二进制文件和原始发布介质上对应的文件进行比较。
    A.who
    B.find
    C.arp
    D.cmp

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题6

    当在云盾态势感知中发现撞库攻击威胁时,以下(  )措施是优先推荐的。
    A.立即修改云服务器ECS实例的所有密码
    B.立即修改数据库密码
    C.通知业务平台的所有用户立即修改密码,并通过技术手段杜绝简单密码
    D.撞库攻击产生的风险由用户自己负责,不需要做任何操作

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题7

    以下恶意代码中,属于宏病毒的是()
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题8

    恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是()。
    A.Worm
    B.Trojan
    C.Binder
    D.Script

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题9

    网络蠕虫主要由(   )组成。
    A. 病毒引擎和传播模块
    B. 主程序和引导程序
    C. 扫描模块和负载模块
    D. 破坏模块和伪装模块

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

  • 试题10

    关于系统安全增强,描述正确的是(   )
    A.利用多因素认证技术增强操作系统、数据库系统、网站等的认证安全强度。
    B.采用的多因素认证技术通常是U盘+口令、智能卡+口令、生物信息+口令等。
    C.产品应用场景有U盘登录计算机、网银U盾认证。
    D.采用了PKI技术、密码算法等

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/1

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习