信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/4/28)

2026年04月29日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/28)

  • 试题1

    “多态性发生器”在病毒编译中的主要作用是什么?
    A.减小病毒体积
    B.增加病毒传播速度
    C.使病毒代码每次生成时都发生变化,但保持原有功能
    D.提升病毒的隐蔽性,使其更难被杀毒软件发现

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题2

    移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是(  )。
    A.终端设备信息
    B.用户通话信息
    C.用户位置信息
    D.公众运营商信息

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题3

    按照网络安全测评的实施方式,测评主要包括安全管理检测、安全功能检测、代码安全审计、安全渗透、信息系统攻击测试等。其中《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T25070-2019)等国家标准是( )的主要依据
    A.安全管理检测
    B.信息系统攻击测试
    C.代码安全审计
    D.安全功能检测

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题4

    (   )以隔离卡的方式接入目标主机,也可以将隔离卡整合入主机,以整机的形式作为产品。
    A.网络隔离产品
    B.终端隔离产品
    C.网络单向导入产品
    D.网络双向导入产品

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题5

    信息流只向(  )方向流动,而高级别的主体可以读取低级别的主体信息。
    A.高级别的客体
    B.高级别的主体
    C.低级别的主体
    D.低级别的客体

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题6

    在NIST网络安全框架体系中,信息保护流程和过程对应(  )功能。
    A.识别
    B.保护
    C.检测
    D.响应

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题7

    关于网络安全领域的描述不正确的是(  )
    A.涉密信息系统分级保护
    B.对信息系统分等级实行安全保护
    C.针对通信、金融、交通等关键信息基础设施实行重点保护
    D.对商用密码应用的合规性、可控性、有效性进行评估。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题8

    与网络系统可持续性运营相关的工作不包括(  )
    A.网络运营持续性管理程序和网络运营制度
    B.网络运营持续性应急方案
    C.网络运营内部处理授权
    D.网络运营持续性计划的检查、维护和重新分析

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题9

    自然安全威胁不包含(   )
    A.地震
    B.火灾
    C.爆炸
    D.雷电

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

  • 试题10

    远程监控实际上是在受害机器上运行一个代理软件,而在黑客的电脑中运行管理软件,以下描述正确的是(  )
    A.受害机器受控于代理软件
    B.受害机器受控于管理软件
    C.用户系统受控于代理软件
    D.用户系统受控于管理软件

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/28

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习