2026年02月11日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2026/2/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2026/2/10)
试题1
在CVSS v3.0中,基本度量计分不包括以下哪个参数( )查看答案
试题参考答案:B
试题2
在双宿主主机防火墙中,从一块网卡上送来的IP包,经过一个安全检查模块检查后,如果合法,则转发到另-块网卡上,以实现网络的正常通信,如果不合法,则( )查看答案
试题参考答案:A
试题3
2000年春季黑客利用DDos攻击Yahoo导致其服务器瘫痪,黑客在攻击了有安全漏洞的主机并取得控制权之后,下一步会做什么( )查看答案
试题参考答案:B
试题4
一个全局的安全框架必须包含的安全结构因素是( )
A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性
C、审计、完整性、身份认证、可用性
D、审计、完整性、身份认证、保密性
查看答案
试题参考答案:B
试题5
近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。查看答案
试题参考答案:D
试题6
文件类型病毒不能感染的文件类型是( )查看答案
试题参考答案:B
试题7
数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估,以下描述不正确的是( )查看答案
试题参考答案:C
试题8
扫描技术( )
A、只能作为攻击工具
B、只能作为防御工具
C、只能作为检查系统漏洞的工具
D、既可以作为攻击工具,也可以作为防御工具
查看答案
试题参考答案:D
试题9
在网络安全等级保护标准2.0的可信验证实施框架中,当检测到系统或应用程序的可信性受到破坏时,系统会如何响应?查看答案
试题参考答案:C
试题10
在互联网数据中心中,能源管理属于( )查看答案
试题参考答案:B
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!