信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/3/10)

2026年03月11日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/3/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/3/10)

  • 试题1

    题干暂缺,持续更新中
    A.持续更新中
    B.持续更新中
    C.持续更新中
    D.CNVD

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题2

    明文认证的缺点是(   )
    A.无法防止重放攻击
    B.口令容易被监听
    C.无法验证消息的完整性
    D.可能存在碰撞问题

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题3

    软件白名单技术通常如何识别信任的软件?
    A. 通过软件的大小和安装时间
    B. 基于软件的进程名称和发行商信息
    C. 依赖用户的权限级别
    D. 检查软件的运行速度和资源占用

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题4

    Android系统从(   )版本开始增加了基于硬件的NX(No eXecute)支持,以防止在堆栈中执行代码。
    A.Android 2.2
    B.Android 2.3
    C.Android 4.0
    D.Android 5.0

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题5

    常见的漏洞扫描技术不包括(   )
    A.CGI漏洞扫描
    B.强口令扫描
    C.操作系统漏洞扫描
    D.数据库漏洞扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题6

    在出现网络信息安全事件后,以下哪种做法是错误的(  )
    A. 立即采取措施恢复网络系统的正常运转
    B. 对网络攻击行为进行电子取证,打击网络犯罪活动
    C. 忽视问题,不作处理
    D. 加强网络安全防范措施,预防类似事件再次发生

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题7

    计算机病毒的(   )是指计算机病毒可以进行自我复制,并把复制的病毒附加到无病毒的程序中,从而产生新的病毒源。
    A.隐蔽性
    B.传染性
    C.潜伏性
    D.破坏性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题8

    计算机病毒通常附加在正常软件或文档中,一旦触发执行,就会潜入受害用户的计算机。以下计算机病毒以Word文档为隐蔽载体是( )。
    A.熊猫病毒
    B.NIMDA病毒
    C.Melissa
    D.求职信病毒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题9

    (  )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
    A.缓冲区溢出
    B.分布式拒绝服务
    C.拒绝服务
    D. 口令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

  • 试题10

    访问控制是指对资源对象的访问者授权、控制的方法及运行机制。以下属于控制的是( )。
    A.接收邮件
    B.读写
    C.删除
    D.禁止访问

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/10

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习