信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/3/27)

2026年03月28日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/3/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/3/27)

  • 试题1

    当W32.Blaster.Worm运行时,会进行一些操作,描述错误的是(  )。
    A.如果BILLY互斥体存在,蠕虫将放弃感染并退出。
    B.蠕虫对有DCOM RPC漏洞的机器发起TCP 135端口的连接,进行感染。
    C.发送命令给远端的机器使它回联已经受到感染的机器并下载Msblast.exe
    D.当前日期为15日或以后,则W32.Blaster. Worm蠕虫将对windowsupdate com发动TCP同步风暴拒绝服务攻击。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题2

    关于密钥交换协议的描述不正确的是(   )
    A.它的主要优点是它的完整性
    B.它会增加网络安全管理难度和降低网络传输性能
    C.手工配置的方法比较简单
    D.相关密钥管理协议主要有IKE、ISAKMP、Oakley

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题3

    BLP机密性模型的特性包含(  )
    A.*特性
    B.简单完整特性
    C.复杂可控特性
    D.复杂安全特性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题4

    认证是一个实体向另外一个实体证明其所声称的身份的过程,一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,标识不仅要与实体存在强关联同时要确保实体的( )
    A.机密性和可辨识性
    B.机密性和可用性
    C.唯一性和可用性
    D.唯一性和可辨识性

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题5

    一般说来,NIDS能够检测到以下入侵行为,其中不包括(   )
    A.同步风暴
    B.远程口令破解
    C.分布式拒绝服务攻击
    D.缓冲区溢出

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题6

    PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(  )。
    A.证书的颁发
    B.证书的审批
    C.证书的加密
    D.证书的备份

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题7

    关于网络数据采集包Winpcap和Libpcan的描述正确的是(   )
    A.Winpcap即支持windows系统,也支持Linux系统。
    B.Windump是基于Winpcap的网络协议分析工具,可以采集网络数据包。
    C.Tcpdump常应用于windows系统
    D.Tcpdump是基于Libpcap的图形化网络流量数据采集工具。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题8

    为了防范内部威胁,工业企业的安全权限管理应遵循什么原则?
    A.最大特权原则
    B.权限平均分配原则
    C.最小特权原则
    D.无特权原则

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题9

    (  )攻击网络单纯是好奇,为了显示自己的技术才干。
    A.黑客        
    B.破坏者        
    C.网友       
    D.公司员工

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

  • 试题10

    关于状态防火墙处理包流程时的操作不正确的是(  )
    A.检查数据包的有效性之前需要先查找会话表
    B.查找会话表时,若找到,则进一步检查数据包的序列号和会话状态
    C.数据包若无效,则丢掉数据包并审计
    D.当会话表中没有新到的数据包信息时,则查找策略表

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/27

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习