信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/4/8)

2026年04月09日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/8)

  • 试题1

    According to the basic process of digital signature work, assuming Aice needs to sign and send an electronic contract file to Bob, during the signing process, Alice first uses a Hash function to generate a message digest from the electronic contract file, and then needs to use ( ) to digitally sign the message digest.
    A. Bob's private key
    B. Bob's public key
    C. Alice's private key
    D. Alice's public key

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题2

    恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是( )
    A.Trojan.Bank
    B.Macro.Melissa
    C.Worm.Blaster.g
    D.Trojan.huigezi.a

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题3

    无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(  )。
    A.开发型漏洞
    B.运行型漏洞
    C.设计型漏洞
    D.验证型漏洞

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题4

    按照交换机功能变化可以将其分为第一代交换机、第代交换机、第三代交换机、第四代交换机和第五代交换机。其中第二代交换机识别数据中的MAC地址,并根据MAC地址选择转发端口。第二代交换机工作于OSI模型的( )。
    A.应用层
    B.数据链路层
    C.传输层
    D.网络层

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题5

    网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是( )。
    A.Internet 蠕虫,利用 Sendmail 及finger 漏洞
    B.冲击波蠕虫,利用TCP/IP 协议漏洞
    C.Wannacry 勒索病毒,利用Windows 系统的 SMB 漏洞
    D.Slammer 蠕虫,利用微软MS SQL 数据库系统漏洞

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题6

    日志文件是纯文本文件,日志文件的每一行表示一个消息,由( )4个域的固定格式组成
    A.时间标签、主机名、生成消息的子系统名称、消息
    B.主机名、生成消息的子系统名称、消息、备注
    C.时间标签、主机名、消息、备注
    D.时间标签、主机名、用户名、消息

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题7

    在(   )监测中,会利用到IDS/IPS技术来实时检测和记录正在进行的网站攻击行为。
    A.网站安全漏洞监测
    B.网站挂马监测
    C.网站性能监测
    D.网站入侵检测

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题8

    在供应链管理方面,工业企业选择服务商时应优先考虑哪些因素?
    A.服务商的价格优势
    B.服务商的品牌知名度
    C.服务商的工控安全防护经验
    D.服务商的地理位置

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题9

    在可视化分析中,将不同维度的可视化效果汇聚成仪表盘,辅助用户实时查看当前事件变更,安全关键KPI状态高亮显示,是为了突出(   )的重要性
    A.正常行为
    B.异常行为
    C.数据错误
    D.数据分析

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题10

    交换机面临的网络安全威胁不包括(    )
    A.MAC地址泛洪
    B.ARP欺骗
    C.口令威胁
    D.系统权限分配隐患

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习