信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/7/10)

2025年07月11日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/7/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/7/10)

  • 试题1

    报文内容认证使接收方能够确认报文内容的真实性,产生认证码的方式不包括().
    A.报文加密
    B.数字水印
    C.MAC
    D.HMAC

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题2

    设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=(  )。
    A.11
    B.15
    C.17
    D.23

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题3

    以下扫描检测规则中,192.168.X.Y是(   )

    A.目标IP地址
    B.源IP地址
    C.私有IP地址
    D.回环地址

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题4

    密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是()。
    A.仅知密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题5

    SQL注入攻击的主要目的是什么?
    A.窃取用户的信用卡信息
    B.篡改或控制数据库中的数据
    C.破坏服务器硬件
    D.阻止网站访问

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题6

    (  )是根据安全规则对数据库访问操作及通信进行安全访问控制,防止数据库系统受到攻未威胁。
    A.Web应用防火墙
    B.数据库防火墙
    C.网络地址转换技术
    D.代理服务技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题7

    能力成熟度模型(CMM)是对一个组织机构的能力进行成熟度评估的模型,成熟度级别一般分为五级:1级-非正式执行,2级-计划跟踪,3级-充分定义,4级-量化控制,5级-持续优化。在软件安全能力成熟度模型中,漏洞评估过程属于(    )
    A.CMM1级
    B.CMM2级
    C.CMM3级
    D.CMM4级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题8

    为了满足电子政务系统中网络隔离问题,相关部门采用(   ),以物理隔离为基础,在确保安全性的同事,解决了网络之间信息交换的困难。
    A.网闸技术
    B.防火墙技术
    C.虚拟专用网络
    D.入侵检测与防御系统

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题9

    以下关于认证技术的叙述中,错误的是()
    A、指纹识别技术的利用可以分为验证和识别
    B、数字签名是十六进制的字符串
    C、身份认证是用来对信息系统中实体的合法性进行验证的方法
    D、消息认证能够确定接收方收到的消息是否被篡改过

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

  • 试题10

    数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
    A、安全性
    B、隐蔽性
    C、鲁棒性
    D、可见性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/7/10

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习