信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/2/17)

2026年02月20日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/2/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/2/17)

  • 试题1

    防范恶意代码是网络系统必不可少的安全需求,以下描述不正确的是(   )
    A.网络是病毒、蠕虫、特洛伊木马等恶意代码唯一的传播途径。
    B.恶意代码可能造成信息泄露、文件丢失、机器死机等严重后果。
    C.恶意代码可以通过网上文件下载、电子邮件、文件共享来传播。
    D.网络中一旦有一台主机感染了恶意代码,其他主机也可能在短时间内被传染。

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题2

    常用于操作系统、数据库系统的资源访问的参考模型是(  )
    A.基于使用的访问控制模型
    B.基于地理位置的访问控制模型
    C.基于角色的访问控制模型
    D.基于属性的访问控制模型

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题3

    数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括(  )。
    A.版本号
    B.签名算法标识
    C.证书持有者的公钥信息
    D.加密算法标识

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题4

    文件、应用服务、数据属于(  )
    A.主体
    B.资源对象
    C.访问者
    D.授权对象

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题5

    电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。SMTP发送协议中,发送身份标识的指令是(  )。
    A. SEND
    B. HELP
    C. HELO
    D. SAML

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题6

    在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是( )
    A.信息隐藏技术
    B.数据加密技术
    C.消息认证技术
    D.数字水印技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题7

    W32.Blaster.Worm是一种利用DCOMRPC漏洞进行传播的网络蠕虫,感染该蠕虫的计算机系统运行不稳定,系统会不断重启。以下有关W32.Blaster.Worm的表述,正确的是( )。
    A.该蠕虫对windows update.com进行拒绝服务攻击使得受害用户不能及时得到漏洞的补丁
    B.该蠕虫对有DCOM RPC漏洞的机器发起TCP128端口的连接进行感染
    C.该蠕虫在UDP port82端口进行监听
    D.该蠕虫在TCP1344端口绑定一个cmd.exe后门

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题8

    网络隔离产品的技术原理采用“2+1”的架构,以下描述错误的是(   )
    A.“2+1”结构是以两台主机+专用隔离部件构成
    B.主要是采用协议隔离技术和信息摆渡技术在网络上实现安全域安全隔离与信息交换
    C.主要实现两个安全域之间的应用代理服务、协议转换、信息流访问控制、内容过滤和信息摆渡等功能。
    D.专用隔离部件只能经过安全强化的运行专用信息传输逻辑控制程序的主机。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题9

    防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通 知信息源该信息被禁止的处理方式是(  )。
    A. Accept
    B. Reject
    C. Refuse
    D. Drop

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

  • 试题10

    在Oracle数据库系统中,为了提高数据传输的安全性,防止数据在传输过程中被窃听或篡改,推荐使用(   )加密机制。
    A.IPsec
    B.SSH
    C.SSL/TLS
    D.WEP

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/17

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习