信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/3/28)

2026年03月29日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/3/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/3/28)

  • 试题1

    按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN和传输层VPN。以下VPN实现方式,属于传输层VPN的是( )。
    A.MPLS
    B.SSL
    C.隧道技术
    D.ATM

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题2

    题干暂缺,持续更新中
    A.持续更新中
    B.持续更新中
    C.tacacs-sever key
    D.持续更新中

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题3

    网络安全渗透测试的过程可以分为委托受理、准备、实施、综合评估和结题5个阶段,其中确认渗透时间,执行渗透方案属于( )阶段。
    A.委托受理
    B.准备
    C.实施
    D.综合评估

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题4

    关于访问控制参考模型,描述不正确的是(   )
    A.编辑进程是存取文件的主体,而文件则是客体。
    B.访问控制数据库存储主体访问客体的操作信息。
    C.对一个客体的访问隐含着对其信息的访问。
    D.参考监视器是访问控制的决策单元和执行单元的集合体。

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题5

    HIDS一般适合检测(  )入侵行为。
    A.网络扫描
    B.流量异常
    C.系统重启动
    D.协议攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题6

    下列说法中,错误的是(  )。
    A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
    B.抵赖是一种来自黑客的攻击
    C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
    D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题7

    假设小张收到同事小王发送的电子合同文件及数字签名,为确保电子合同文件是小王所认可的,其验证步骤不正确的是(  )
    A.小张使用与小王相同的算法,计算所收到的消息摘要
    B.小张使用小王的私钥,解密加密的消息摘要
    C.小张需要比较自己的消息摘要与恢复出来的消息摘要是否相同
    D.如果两个消息摘要不同,说明文件已经被篡改

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题8

    近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。以下国密算法中,属于分组密码算法的是(  )。
    A.SM2
    B.SM3
    C.SM4
    D.SM9

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题9

    访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(  )。
    A、主体
    B、客体
    C、授权访问
    D、身份认证

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

  • 试题10

    核心密码保护信息的最高密级为(   )
    A.机密级         
    B.绝密级         
    C.秘密         
    D.国家秘密级

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/3/28

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习