信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/1/7)

2026年01月08日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/1/7)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/1/7)

  • 试题1

    Apache Web服务器防范DoS(拒绝服务)攻击的主要机制是?
    A.使用防火墙规则
    B.升级服务器硬件
    C.启用Apache DoS Evasive Maneuvers Module
    D.增加更多的网络连接

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题2

    SM3密码杂凑算法的消息分组长度为(  )比特。
    A.64
    B.128
    C.512
    D.1024

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题3

    Password cracking is a common method of security penetration, including password guessing, exhaustive search, and database collision. Which of the following software tools is commonly used to crack Windows system passwords.
    A.John the Ripper
    B.Tcpdump
    C.LophtCrack
    D.WireShark

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题4

    网络安全工程师对某企业的资产进行安全管理时,首先应该做的工作是(  )
    A.评估该企业管理对象的价值
    B.识别该企业资产的威胁主体
    C.确定该企业的安全策略
    D.确定该企业的管理对象

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题5

    关于SHA算法的描述正确的是(  )
    A.SHA-1产生128为哈希值,MD5产生160为哈希值
    B.SHA算法的安全性低于MD5
    C.SHA常用在文件安全性检查中
    D.SHA算法产生的哈希值长度有SHA-224、SHA-256、SHA-384、SHA-512等

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题6

    (   )用于数据库用户身份识别和认证,用户只有通过认证后才能对数据库对象进行操作。
    A.访问控制
    B.安全设计
    C.数据库加密
    D.标识与鉴别

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题7

    在双宿主主机防火墙中,从一块网卡上送来的IP包,经过一个安全检查模块检查后,如果合法,则转发到另-块网卡上,以实现网络的正常通信,如果不合法,则(  )
    A.阻止通信
    B.修订数据
    C.过滤数据
    D.补充数据

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题8

    网络风险就是网络威胁(   )和(  )的乘积。
    A.发生的概率、所造成影响
    B.发生的概率、货币价值
    C.货币价值、虚拟价值
    D.发生的概率、损害价值

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题9

    网络关键设备有(  )
    ①路由器、②交换机、③服务器(机架式)、④可编程逻辑控制器、⑤防火墙(硬件)
    A.①②③④
    B.②③④⑤
    C.①③④⑤
    D.①②④⑤

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

  • 试题10

    访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是( )。
    A.主体
    B.客体
    C.审计库
    D.协议

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/7

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习