专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2025/11/18)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2025/11/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2025/11/18)

  • 试题1

    为什么应该避免Web应用程序以DBA(数据库管理员)身份与数据库连接?
    A.以DBA身份连接会导致应用程序性能下降
    B.DBA身份拥有过多的权限,可能被用于非法操作
    C.DBA身份无法执行SQL查询
    D.DBA身份无法连接远程数据库

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题2

    下列哪一项不是采用密码技术保护网络和通信的安全措施(  )
    A.对通信实体进行双向身份鉴别
    B.使用数字签名保证通信过程中数据的完整性
    C.对通信过程中进出的敏感字段或通信报文进行加密
    D.使用防火墙对网络进行安全防护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题3

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括( ) 。
    A.审计
    B.授权
    C.确定存取权限
    D.实施存取权限

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题4

    与私钥密码体质想比较,公钥密码体质的优点不正确的是(  )
    A.密钥分发方便,能以公开方式分配加密密钥
    B.密钥保管量少
    C.支持数字签名
    D.处理速度快

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题5

    需要被证实的实体是(   ),负责检查确认声称者的实体是(   )
    A.声称者   验证者
    B.验证者   声称者
    C.标识者   鉴别者
    D.鉴别者   标识者

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题6

    PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(  )。
    A.证书的颁发
    B.证书的审批
    C.证书的加密
    D.证书的备份

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题7

    以下恶意代码中,属于宏病毒的是( )
    A. Macro.Melissa
    B. Trojian.huigezi.a
    C. Worm.Blaster.g
    D. Backdoor.Agobot.frt

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题8

    关于SHA算法的描述正确的是(  )
    A.SHA-1产生128为哈希值,MD5产生160为哈希值
    B.SHA算法的安全性低于MD5
    C.SHA常用在文件安全性检查中
    D.SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512等

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题9

    基于主机的入侵检测系统的优点,不包括(   )
    A.可以检测基于网络的入侵检测系统不能检测的攻击。
    B.只要加密信息在到达被监控的主机时或到达前解密,就可运行在应用加密系统的网络上。
    C.可以运行在交换网络中。
    D.能有效地检测和处理拒绝服务攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

  • 试题10

    Oracle数据库提供认证、访问控制、特权管理、透明加密等多种安全机制和技术。以下关于Oracle数据库表述,错误的是(    )。
    A.Oracle数据库的认证方式采用“用户名+口令”的方式
    B.Oracle数据库不支持三方认证
    C.Oracle数据库具有口令加密和复杂度验证等安全功能
    D.Oracle数据库提供细粒度访问控制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2025/11/18

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏