信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/1/27)

2026年01月28日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/1/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/1/27)

  • 试题1

    在移动应用App安全加固中,(   )主要是为了防止攻击者通过静态分析获取源代码。
    A.加密网络通信
    B.设置调试检测
    C.对应用文件进行加密和代码混淆
    D.使用数字签名验证完整性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题2

    BiBa模型的安全特性不包含(  )
    A.简单安全特性
    B.调用特性
    C.*特性
    D.复杂完整特性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题3

    我国的国家标准《计算机信息系统安全保护等级划分则(GB 17859)》将计算机信息系统安全保护等级分为五级,规定从( )开始要求提供审计安全机制。
    A.第一级
    B.第二级
    C.第四级
    D.第三级

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题4

    多数数据库系统有公开的默认账号和默认密码,系统密码有些就存储在操作系统中的普通文本文件中,如: Oracle 数据库的内部密码就存储在( )文件中。
    A.listener.ora
    B.strXXX.cmd
    C.key.ora
    D.paswrD.cmd

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题5

    SHA-I以512位数据块为单位来处理输入,产生(  )位的哈希值。
    A.256
    B.512
    C.160
    D.320

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题6

    Kerberos是一种常用的身份认证协议,它采用的加密算法是( )
    A、Elgamal
    B、DES
    C、MD5
    D、RSA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题7

    关于基于规则的误用检测方法,描述不正确的是(    )
    A.该方法的优点是检测起来比较简单。
    B.该方法的缺点是检测受到规则库限制,无法发现新的攻击,并且容易受干扰。
    C.大部分IDS采用的是基于规则的误用检测方法。
    D.Suricata是典型的基于规则的误用检测方法的应用实例。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题8

    被动攻击通常包含( )
    A.拒绝服务攻击
    B.欺骗攻击
    C.窃听攻击
    D.数据驱动攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题9

    结构化保护级在计算机信息系统安全保护能力等级中属于(   )
    A.第二级,创建和维护受保护客体的访问审计跟踪记录。
    B.第三级,审计记录包含客体名及客体的安全级别
    C.第四级,计算机信息系统可信计算机能够审计利用隐蔽存储信道时可能被使用的事件
    D.第五级,包含能够监控可审计安全事件发生与积累的机制,并在超过阈值时发出警报

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

  • 试题10

    (   )Snort是轻量型的NIDS,它首先通过libpcap软件包监听( sniffer/logger)获得网络数据包,然后进行入侵检测分析。
    A.STAT
    B.Snort
    C.Suricata
    D.Zeek

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/27

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习