信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/4/12)

2026年04月13日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/12)

  • 试题1

    题干暂缺,持续更新中
    A.持续更新中
    B.持久性地控制目标系统
    C.持续更新中
    D.持续更新中

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题2

    (   )用于评估系统在不同压力下的性能状况,提供负载生成、虚拟用户创建、测试控制,测试分析等功能。
    A.LoadRunner
    B.SmartBits
    C.Apache JMeter 
    D.UnixBench.

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题3

    (  )是用每一种病毒体含有的特定字节串对被检测的对象进行扫描。
    A.比较法
    B.搜索法
    C.特征字识别法
    D.分析法

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题4

    关于W32.Blaster. Worm描述,错误的是(  )
    A.它是一种利用DCOM RPC漏洞进行传播的网络蠕虫
    B.它的传播能力很强
    C.被它攻击的计算机系统会不断重启
    D.受害用户不会受到拒绝服务攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题5

    在侧信道分析法中,如果预处理后的指令集功耗数据大于预设无木马电路功耗值,那么下一步该做(   )
    A.再次对指令集功耗数据进行预处理,计算预处理后的指令集功耗数据的中位数
    B.将预处理后的指令集功耗数据输入线性SVM训练上边界模型中进行处理,得到目标电路的硬件木马检测结果
    C.将预处理后的指令集功耗数据输入线性SVM训练下边界模型中进行处理,得到目标电路的硬件木马检测结果
    D.重新获取目标电路的指令集功耗数据

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题6

    下列哪一项措施不属于采用密码技术保护物理和环境的安全措施?(  )
    A.使用数字签名技术确保监控录像的真实性
    B.对进出重要区域的人员进行身份验证
    C.采用数据加密技术保护门禁系统的进出记录
    D.对重要区域的视频监控录像进行水印处理以防止盗用

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题7

    以下不属于网络设备提供的 SNMP 访问控制措施的是( )。
    A.SNMP权限分级机制
    B.限制 SNMP 访问的IP 地址
    C.SNMP 访问认证
    D.关闭 SNMP 访问

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题8

    在混合密码体质中,第一步,消息发送者Alice用对称密钥把需要发送的消息加密。第二步,Alice用(1)将对称密钥加密,形成数字信封。然后,一起把加密消息和数字信封传送给Bob。第三步,Bob收到Alice的加密消息和数字信封后,用(2)将数字信封解密,获取Alice加密消息时的对称密钥。第四步,Bob使用(3)把收到的加密消息解开。
    1、
    A.Bob的公钥
    B.Bob的私钥
    C.Alice的公钥
    D.Alice的私钥
    2、
    A.Bob的公钥
    B.Bob的私钥
    C.Alice的公钥
    D.Alice的私钥
    3、
    A.Bob加密的对称密钥
    B.Bob的私钥
    C.Alice加密的对称密钥
    D.Alice的私钥

    查看答案

    试题参考答案:A、B、C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题9

    以下哪个选项不是网络物理与环境安全的管理目标?
    A.防止对组织工作场所和网络资产的非法干扰
    B.防止对组织工作场所和网络资产的非法远程访问
    C.防止对组织工作场所和网络资产的非法破坏
    D.限制工作人员出入与己无关的区域

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

  • 试题10

    网络攻击行为分为主动攻击和被动攻击,主动攻击一般是指攻击者对被攻击信息的修改,而被动攻击主要是收集信息而不进行修改等操作,被动攻击更具有隐蔽性。以下网络攻击中,属于被动攻击的是(    )。
    A.重放攻击
    B.假冒攻击
    C.拒绝服务攻击
    D.窃听

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/12

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习