信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/4/11)

2026年04月12日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/11)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/11)

  • 试题1

    华为FusionInsight大数据分析平台是基于(   )开源社区软件进行功能增强的。
    A.Apache Spark
    B.Apache Kafka
    C.Hadoop
    D.Cassandra

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题2

    Stuxnet(震网病毒)主要攻击了(   )公司的工业控制系统。
    A.微软
    B.西门子
    C.通用电气
    D.霍尼韦尔

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题3

    关于缓冲区溢出,描述不正确的是(  )
    A.缓冲区溢出攻击可以使攻击者有机会获得一台主机全部的控制权,
    B.缓冲区溢出攻击占远程网络攻击的绝大多数
    C.缓冲区溢出漏洞会给予攻击者控制程序执行流程的机会
    D.改变漏洞程序的执行过程,就可以得到被攻击主机的控制权

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题4

    华为云的数据存储服务如何确保数据的可靠性?
    A.通过数据隔离
    B.采用多副本备份和纠删码设计
    C.依赖单一硬件存储模块
    D.依靠数据加密服务

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题5

    Hash 算法是指产生哈希值或杂凑值的计算方法。MD5算法是由Rivest 设计的Hash算法,该算法以512比特数据块为单位处理输入,产生(    )的哈希值。
    A.64比特
    B.128比特
    C.256比特
    D.512比特

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题6

    以下哪项不是防范特洛伊木马的有效措施(  )
    A.定期更新操作系统和应用程序的安全补丁
    B.随意点击来自未知来源的邮件附件或下载链接
    C.使用强大的防病毒软件和防火墙
    D.谨慎安装和更新软件,只从可信来源获取

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题7

    VPN即虚拟专用网,是一种依靠ISP和其他NSP在公用网络中建立专用的、安全的数据通信通道的技术。以下关于虚拟专用网VPN的描述中,错误的是( ) 。
    A.VPN采用隧道技术实现安全通信
    B.第2层隧道协议L2TP主要由LAC和LNS构成
    C.IPSec可以实现数据的加密传输
    D.点对点隧道协议PPTP中的身份验证机制包括RAP、CHAP、MPPE

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题8

    网络流量清洗系统的主要技术原理是(   )
    A. 直接阻断所有网络流量以保护目标系统
    B. 通过异常网络流量检测,将异常流量牵引至清洗中心,清洗后再将正常流量回注给目标系统
    C. 仅对恶意流量进行加密处理,确保其不被解析
    D. 依赖用户手动识别和清除网络中的恶意流量

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题9

    云计算有四种部署模式,其中(   )是指云计算设施被某一组织拥有并进行云服务商业化,对社会公众、组织提供服务。
    A.私有云
    B.社区云
    C.公有云
    D.混合云

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

  • 试题10

    智慧城市安全管理保障不包括(   )
    A.决策规划
    B.组织管理
    C.协调监督
    D.应急处置

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/11

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习