信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/5/18)

2026年05月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/5/18)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/5/18)

  • 试题1

    数据库系统是一个复杂性高的基础性软件,其安全机制主要有标识与鉴别、访问控制、安全审计、数据加密、安全加固、安全管理等,其中( )可以实现安全角色配置、安全功能管理
    A.访问控制
    B.安全审计
    C.安全加固
    D.安全管理

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题2

    国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是( )
    A.PKI
    B.DSA
    C.CPK
    D.ECDH

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题3

    (   )工具利用状态机技术来分析以C语言编写的源程序安全漏洞
    A.ITS4
    B.MOPS
    C.W3AF
    D.Grep

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题4

    下列哪一项不是采用密码技术保护网络和通信的安全措施(  )
    A.对通信实体进行双向身份鉴别
    B.使用数字签名保证通信过程中数据的完整性
    C.对通信过程中进出的敏感字段或通信报文进行加密
    D.使用防火墙对网络进行安全防护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题5

    域名系统出现网络与信息安全事件时,应当在(  )内向电信管理机构报告。
    A.1小时        
    B.24小时       
    C.48小时       
    D.72小时

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题6

    有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )
    A、重放攻击
    B、拒绝服务攻击
    C、反射攻击
    D、服务攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题7

    蜜罐技术是一种基于信息欺骗的主动防御技术,是入侵检测技术的一个重要发展方向,蜜罐为了实现一台计算机绑定多个IP地址,可以使用(    ) 协议来实现。
    A.ICMP
    B.DHCP
    C.DNS
    D.ARP

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题8

    (   )蠕虫病毒可以针对微软MS04-045、MS04-039漏洞或利用SQL溢出工具进行攻击。
    A.震荡波
    B.黛蛇
    C.冲击波
    D.尼姆达

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题9

    (    )是网络攻击者通过假冒信用卡客服人员,以欺骗的手段获取用户的身份证号码和银行卡密码。
    A.网络钓鱼
    B.网络窃听
    C.会话劫持
    D.社交工程

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

  • 试题10

    基于统计的异常检测方法中,典型的主体特征不包括(    )
    A.系统的登录与注销时间
    B.资源被占用的时间以及处理机
    C.内存和外设的使用情况
    D.异常行为出现的频率

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/18

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习