信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/3/23)

2026年03月24日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/3/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/3/23)

  • 试题1

    在运营商移动应用安全保护方案中,(   )措施能够实时预警接入网络的异常流量和入侵攻击。
    A.对运营商的计费SDK进行加固保护
    B.对运营商的通信协议、证书进行加密
    C.提供基于移动应用的威胁态势感知服务
    D.加固运营商App及第三方App

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题2

    (   )组件的安全漏洞可能影响到工控系统的控制算法。
    A.嵌入式操作系统
    B.网络交换机
    C.防火墙
    D.打印机

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题3

    网络攻击由攻击者发起,攻击者应用一定的攻击工具对目标网络系统进行攻击,以下描述正确的是(  )
    A.常见的攻击者只有黑客,恐怖分子,间谍,犯罪分子、破坏分子。
    B.间谍为了窃取正确的资料,一定会合法的访问目标网络系统。
    C.因为目标网络和系统存在安全弱点,攻击者才能进行未授权访问并使用系统资源。
    D.黑客攻击网络一般是为了获取情报信息。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题4

    远程访问路由器时,为了增强路由器安全管理,常用(  )替换Telnet。
    A.SSH
    B.MD5
    C.SSL
    D.Hash

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题5

    以下关于TCP协议的描述,错误的是(  )。
    A.TCP是Internet传输层的协议,可以为应用层的不同协议提供服务
    B.TCP是面向连接的协议,提供可靠、全双工的、面向字节流的端到端的服务
    C.TCP使用二次握手来建立连接,具有很好的可靠性
    D.TCP每发送一个报文段,就对这个报文段设置一次计时器

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题6

    以下哪个值通常被推荐作为以太网交换机MAC地址老化时间的默认值?
    选项:
    A.60秒
    B.120秒
    C.300秒
    D.600秒

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题7

    网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是(  )。
    A.蜜罐技术
    B.入侵检测技术
    C.防火墙技术
    D.恶意代码扫描技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题8

    在UNIX系统中,以下哪个文件最常被特洛伊木马程序作为后门替换?
    A.in.telnetd
    B.md5sum
    C.cmp
    D.passwd

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题9

    (   )可用于移动互联网应用授权控制,如打车服务中的地理位置授权使用。
    A.基于使用的访问控制模型
    B.基于地理位置的访问控制模型
    C.基于角色的访问控制模型
    D.基于属性的访问控制模型

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

  • 试题10

    信息流模型的作用是(  )
    A.防止非授权信息的扩散,
    B.防止敏感信息通过隐蔽通道泄露
    C.保护系统的信息完整性
    D.防止非授权修改信息系统

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/23

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习