信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/2/21)

2026年02月22日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/2/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/2/21)

  • 试题1

    为了满足电子政务系统中网络隔离问题,相关部门采用(   ),以物理隔离为基础,在确保安全性的同事,解决了网络之间信息交换的困难。
    A.网闸技术
    B.防火墙技术
    C.虚拟专用网络
    D.入侵检测与防御系统

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题2

    Kerberos协议中要求用户经过AS和TGS两重认证的优点不包括(   )
    A.显著减少用户密钥的密文的暴露次数
    B.可以减少攻击者对有关用户密钥的密文的积累
    C.Kerberos认证过程具有单点登录的优点
    D.每次使用TGT时都需要输入密码从而保证用户信息安全

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题3

    关于恶意代码通过嵌入系统服务进程实现自启动的描述,以下选项不正确的是(  )
    A.这种方法可以使恶意代码在系统启动时自动加载,无需用户干预
    B.恶意代码通过修改服务程序的二进制文件来实现嵌入
    C.一旦系统服务被禁用,嵌入其中的恶意代码也会停止运行
    D.守护线程技术通常用于防止嵌入系统服务的恶意代码被停止

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题4

    网络安全组织的领导层不负责哪些工作(  )
    A.协调各部门的工作
    B.审查与批准网络系统安全策略
    C.构建网络安全策略与政策
    D.网络安全工作人员考察和录用

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题5

    (    )是指密码分析者仅知道当前密钥下的一些明文及所对应的密文。
    A.选择密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.密文验证攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题6

    公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。公钥基础设施中,实现证书废止和更新功能的是(    )
    A.CA
    B.终端实体
    C.RA
    D.客户端

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题7

    关于网络信息安全基本目标描述,不正确的是(   )
    A.宏观目标是以总体国家安全观为指导,统筹国内国际两个大局统筹发展安全两件大事。
    B.具体目标包括保障网络信息及相关信息系统免受网络安全威胁,
    C.宏观目标包括用户网络行为符合国家法律法规要求
    D.具体目标是网络信息系统能够支撑业务安全持续运营,数据安全得到有效保护。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题8

    以下哪项措施不属于大数据业务安全管理的范畴(   )
    A.部署数据滥用监测机制
    B.建立数据受控使用机制
    C.加密网络通信
    D.防止数据非法交易及恶意滥用

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题9

    In the UNIX/Linux operating system, password information is saved in the passwd and shadow files, which are located in the ( ) directory
    A./bin
    B./lib
    C./etc
    D./home

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

  • 试题10

    下列关于数字签名说法正确的是(  )。
    A.数字签名不可信
    B.数字签名不可改变
    C.数字签名可以否认
    D.数字签名易被伪造

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/21

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习