信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2025/11/6)

2025年11月07日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/11/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/11/6)

  • 试题1

    在移动应用App安全加固中,(   )主要是为了防止攻击者通过静态分析获取源代码。
    A.加密网络通信
    B.设置调试检测
    C.对应用文件进行加密和代码混淆
    D.使用数字签名验证完整性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题2

    (   )是用于测试Web应用性能和功能的工具,能够支持Web.FTP、数据库、LDAP等性能测试。
    A.LoadRunner
    B.SmartBits
    C.Apache JMeter 
    D.UnixBench.

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题3

    在恶意代码查杀过程中,杀毒厂商主要依赖哪种方式分辨恶意代码?
    A. 实时行为监控
    B. 启发式扫描
    C. 特征码匹配
    D. 云端智能分析

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题4

    具备正式的、规范的过程属于能力成熟度模型的(   )级。
    A.2级-计划跟踪
    B.3级-充分定义
    C.4级-量化控制
    D.5级_持续优化

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题5

    (  )通过逆向工程方法将封装(或管芯)的芯片电路打开,逐层扫描拍照电路,然后使用图形分析软件和电路提取软件重建电路结构图,将恢复出的设计与原始设计进行对比分析,以检测硬件木马。
    A.反向分析法
    B.功耗分析法
    C.侧信道分析法
    D.运行时分析法

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题6

    关于工业控制系统的配置和补丁管理,以下哪项做法是正确的?
    A.忽略重大配置变更的影响分析
    B.定期对工业控制系统进行配置审计,但不建立配置清单
    C.在补丁安装前不进行安全评估和测试验证
    D.密切关注重大工控安全漏洞及其补丁发布,并及时采取补丁升级措施

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题7

    (   )技术的用途主要是追究入侵者的法律责任,比如网络追踪及硬盘克隆。
    A.访问控制
    B.系统恢复
    C.网络安全监测
    D.入侵取证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题8

    下列哪项不是数据库防火墙的功能(   )
    A.攻击检测
    B.防止漏洞利用
    C.提高数据库备份速度
    D.防止内部高危操作

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题9

    关于陷门的描述,正确的是(  )
    A.一种能够自我复制并感染其他程序的恶意代码
    B.允许用户绕过正常安全机制访问系统的程序代码
    C.专门用于保护系统免受病毒攻击的安全机制
    D.系统中用于存储敏感数据的加密区域

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

  • 试题10

    PLC Worm是一种针对(   )设备的恶意代码。
    A.服务器
    B.个人电脑
    C.可编程逻辑控制器(PLC)
    D.智能手机

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/6

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习