信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/5/9)

2026年05月10日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/5/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/5/9)

  • 试题1

    关于访问控制描述不正确的是(  )
    A.访问控制是指对资源对象的访问者授权、控制的方法及运行机制。
    B.授权是访问者可以对资源对象进行访问的方式。
    C.授权就是授权许可、禁止操作。
    D.控制就是对访问者使用方式的监测和限制以及对是否许可用户访问资源对象做出决策

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题2

    黑客常用的工具不包括(    )
    A.扫描器
    B.远程监控
    C.网络嗅探器
    D.代码加密

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题3

    文件型病毒不能感染的文件类型是(  )。
    A.SYS型
    B.EXE类型
    C.COM型
    D.HTML型

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题4

    误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。常见的误用检测方法包括: 基于条件概率的误用检测方法、基于状态迁移的误用检测方法、基于键盘监控的误用检测方法、基于规则的误用检测方法。其中 Snort 入侵检测系统属于( )。
    A.基于条件概率的误用检测方法
    B.基于状态迁移的误用检测方法
    C.基于键盘监控的误用检测方法
    D.基于规则的误用检测方法

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题5

    身份证属于(   )
    A.公钥证书
    B.私钥证书
    C.公钥
    D.私钥

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题6

    为了防止景点损坏网络设备,有效的措施不包括(  )
    A.人员服装采用不易产生静电的衣料,工作鞋选用高阻值材料制作
    B.控制机房温、湿度,使其保持在不易产生静电的范围内
    C.机房中使用的各种工作台、柜等,应选择产生静电小的材料
    D.在进行网络设备操作时,应戴防静电手套

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题7

    在PKI中,关于RA的功能,描述正确的是(  )。
    A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
    B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
    C.RA负责证书废止列表CRL的登记和发布
    D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题8

    在网络流量清洗过程中,(   )常用于将目标系统的流量动态转发到流量清洗中心。
    A. ICMP协议
    B. HTTP重定向
    C. BGP流量牵引
    D. 静态路由配置

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题9

    网络安全系统实现效果的评价属于网络信息系统的(  )阶段
    A.系统集成实现
    B.系统运维
    C.系统验收
    D.系统废弃

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

  • 试题10

    《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是( )
    A.用户自主保护级
    B.系统审计保护级
    C.安全标记保护级
    D.结构化保护级

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/9

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习