信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/2/27)

2026年02月28日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/2/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/2/27)

  • 试题1

    The existence of vulnerabilities in network information systems is one of the necessary conditions for successful cyberattacks. Major cybersecurity incidents almost always exploit security vulnerabilities, leading to significant cybersecurity crises. Among the following cybersecurity incidents, which one utilized the Microsoft operating system DCOMRPC buffer overflow vulnerability.
    A. Distributed Denial of Service Attack
    B. Stuxnet Virus
    C. Impact Worm
    D. Red Code Worm

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题2

    (  )的存在将会导致风险,而(  )利用脆弱性产生风险。
    A.资产、管理者            
    B.脆弱性、威胁主体
    C.威胁、威胁主体          
    D.威胁、资产

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题3

    网络安全风险评估准备的首要工作是(   )
    A.确定评估对象和范围
    B.确认已有安全措施
    C.识别威胁
    D.计算风险

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题4

    云计算平台物理安全威胁的一个典型例子是(  )
    A.云服务API接口不安全
    B.虚拟机逃逸
    C.数据中心被雷电击中
    D.跨虚拟机侧信道攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题5

    在网络安全取证时,“识别证据”之后,应该做(  )
    A.保护证据
    B.传输证据
    C.保存证据
    D.分析证据

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题6

    AES算法必须满足的要求不正确的是(  )
    A.密码必须可以在世界范围内免费使用
    B.密码必须是没有密级的
    C.密码系统支持至少64比特长的分组
    D.密码支持的密钥长度至少为128、192和256比特

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题7

    Sniffer可以捕获到达主机端口的网络报文。Sniffer分为软件和硬件两种,以下工具属于硬件的是( )
    A.NetXray
    B.Packetboy
    C.Netmonitor
    D.协议分析仪

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题8

    (   )利用系统所能承受的服务数量来实现控制。
    A.基于阈值的访问控制规则
    B.基于服务数量的访问控制规则
    C.基于用户数量的访问控制规则
    D.基于异常事件的访问控制规则

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题9

    Kerberos协议中要求用户经过AS和TGS两重认证的优点不包括(   )
    A.显著减少用户密钥的密文的暴露次数
    B.可以减少攻击者对有关用户密钥的密文的积累
    C.Kerberos认证过程具有单点登录的优点
    D.每次使用TGT时都需要输入密码从而保证用户信息安全

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

  • 试题10

    (   )是发生入侵后,提供紧急响应服务,例如关闭网络服务、中断网络连接、启动备份系统等
    A.数据采集模块
    B.入侵分析引擎模块
    C.应急处理模块
    D.管理配置模块

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/27

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习