信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/4/18)

2026年04月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/18)

  • 试题1

    关于物理安全防护措施,描述错误的是(  )
    A.静电及用电安全防护不涉及电源线
    B.环境安全保护主要包括防过热、阻燃、防爆裂。
    C.磁场抗扰主要包括工频磁场抗扰、脉冲磁场抗扰。
    D.适应性与可靠性保护主要包括温度适应性、湿度适应性、冲击适应性、碰撞适应性、可靠性。

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题2

    在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准、行业标准、地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》 (GB/T 22239-2008)属于(  )。
    A.国家标准
    B.行业标准
    C.地方标准
    D.企业标准

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题3

    信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是( )
    A.与白盒测试相比,具有更好的适用性
    B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
    C.模糊测试不需要程序的源代码就可以发现问题
    D.模糊测试受限于被测系统的内部实现细节和复杂度

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题4

    下图中,(  )的网络流量数据可以被网络流量采集设备获取到。

    A.服务器A
    B.服务器B
    C.服务器A和B都可以
    D.服务器A和B都不可以

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题5

    以下哪些不属于网络通信线路常见的物理安全威胁(  )
    A.网络通信线路被老鼠咬断
    B.网络通信线路受到电磁干扰不能正常传输信息
    C.网络通信线路泄漏电磁信号,导致通信线路上的传输信息泄密。
    D.网络通信线路受到网络攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题6

    外部网关协议BGP是不同自治系统的路由器之间交换路由信息的协议,BGP-4使用四种报文:打开报文、更新报文、保活报文和通知报文。其中用来确认打开报文和周期性地证实邻站关系的是(  )。
    A.打开报文
    B.更新报文
    C.保活报文
    D.通知报文

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题7

    攻击者通过对目标主机进行端口扫描可以直接获得(  )。
    A.目标主机的操作系统信息
    B.目标主机开放端口服务信息
    C.目标主机的登录口令
    D.目标主机的硬件设备信息

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题8

    攻击者在发动攻击之前会目标系统的信息,以下(  )不在攻击者收集的范围内。
    A.目标系统用户的IP地址
    B.目标系统的安全厂商
    C.目标系统用户的照片
    D.目标系统的有漏洞的软件

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题9

    关于攻击树的说法不正确的是(  )
    A.能够进行费效分析或者概率分析
    B.能够建模非常复杂的攻击场景。
    C.攻击树不能用来建模多重尝试攻击、时间依赖及访问控制等场景
    D.攻击树方法处理大规模网络比较简单。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

  • 试题10

    《信息系统物理安全技术要求》对信息系统的物理安全进行了分级,以下描述不正确的是(   )
    A.第一级物理安全平台为第一级用户自主保护级提供基本的物理安全保护
    B.第二级物理安全平台为第二级系统审计保护级提供适当的物理安全保护
    C.第三级物理安全平台为第三级安全标记保护级提供较高程度的物理安全保护
    D.第四级物理安全平台为第四级系统化保护级提供最高程度的物理安全保护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/18

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习