信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/3/17)

2026年03月18日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/3/17)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/3/17)

  • 试题1

    目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是(  )。
    A.嗅探器Sniffer工作的前提是网络必须是共享以太网
    B.加密技术可以有效抵御各类系统攻击
    C.APT的全称是高级持续性威胁
    D.同步包风暴(SYN Flooding)的攻击来源无法定位

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题2

    关于快速在线认证(FIDO)的技术原理,描述不正确的是(   )
    A.私钥保留在用户端设备中,只将公钥注册到在线服务。
    B.私钥和有关本地身份验证方法的任何信息永远不会离开本地设备。
    C.FIDO支持客户端不同的身份验证方法
    D.在线服务使用存放的用户私钥来验证用户响应是否正确。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题3

    (   )服务是腾讯云提供的,用于解决手游作弊、手游篡改破解等游戏安全问题。
    A.腾讯云Web应用防火墙
    B.腾讯应用级智能网关
    C.手游安全
    D.腾讯云验证码

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题4

    操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括:用户登录和注销、系统服务启动和关闭、安全事件等。Linux操作系统中,文件Iastlog记录的是(   )。
    A.系统开机自检日志
    B.当前用户登录日志
    C.最近登录日志
    D.系统消息

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题5

    移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定key位的方式实现加密。设key=6,则明文“SEC”对应的密文为( )
    A.YKI
    B.ZLI
    C.XJG
    D.MYW

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题6

    网络攻击的过程不包括(  )
    A.确定攻击目标并收集目标系统的有关信息。
    B.进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。
    C.关闭目标系统的后门,让系统管理无法追踪
    D.清除攻击痕迹。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题7

    关于代理型防火墙的描述,不正确的是(  )
    A.代理型防火墙比双宿主防火墙能提供更好的安全保护
    B.代理型防火墙操作比双宿主防火墙复杂一些
    C.代理型防火墙允许包从外部网络直接传送到内部网
    D.代理型防火墙中,只要攻击者设法攻破代理主机就可以侦听内部网络上的信息

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题8

    在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是( )
    A.信息隐藏技术
    B.数据加密技术
    C.消息认证技术
    D.数字水印技术

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题9

    为了防范内部威胁,工业企业的安全权限管理应遵循什么原则?
    A.最大特权原则
    B.权限平均分配原则
    C.最小特权原则
    D.无特权原则

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

  • 试题10

    等保2.0的主要变化不包括(   )
    A.扩大了对象范围
    B.提出了一个中心三重防护
    C.细化划分级别
    D.增加了可信验证控制点

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/17

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习