专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/2/10)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/2/10)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/2/10)

  • 试题1

    在CVSS v3.0中,基本度量计分不包括以下哪个参数(  )
    A. 攻击向量
    B. 漏洞利用代码成熟度
    C. 用户交互
    D. 保密性影

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题2

    在双宿主主机防火墙中,从一块网卡上送来的IP包,经过一个安全检查模块检查后,如果合法,则转发到另-块网卡上,以实现网络的正常通信,如果不合法,则(  )
    A.阻止通信
    B.修订数据
    C.过滤数据
    D.补充数据

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题3

    2000年春季黑客利用DDos攻击Yahoo导致其服务器瘫痪,黑客在攻击了有安全漏洞的主机并取得控制权之后,下一步会做什么(   )
    A.继续探测扫描大量主机,寻找可以进行攻击的目标
    B.在已攻击成功的主机中安装客户端攻击程序
    C.利用已攻击成功的主机继续攻击其他主机
    D.利用已攻击的主机发布特定的攻击命令

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题4

    一个全局的安全框架必须包含的安全结构因素是( )
    A、审计、完整性、保密性、可用性
    B、审计、完整性、身份认证、保密性、可用性
    C、审计、完整性、身份认证、可用性
    D、审计、完整性、身份认证、保密性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题5

    近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(  )。
    A.SM2
    B. SM3
    C. SM4
    D. SM9

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题6

    文件类型病毒不能感染的文件类型是( )
    A.COM类型
    B.HTML类型
    C. SYS类型
    D. EXE类型

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题7

    数据安全能力从组织建设、制度流程、技术工具及人员能力四个维度评估,以下描述不正确的是(  )
    A.组织建设是指数据安全组织机构的架构建立、职责分配和沟通协作
    B.制度流程是指组织机构关键数据安全领域的制度规范和流程落地建设
    C.技术工具是指通过技术设备升级要求或自动化实现安全工作
    D.人员能力是指执行数据安全工作的人员的意识及专业能力。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题8

    扫描技术( )
    A、只能作为攻击工具
    B、只能作为防御工具
    C、只能作为检查系统漏洞的工具
    D、既可以作为攻击工具,也可以作为防御工具

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题9

    在网络安全等级保护标准2.0的可信验证实施框架中,当检测到系统或应用程序的可信性受到破坏时,系统会如何响应?
    A. 仅进行内部日志记录,不采取任何外部行动
    B. 立即停止所有网络服务,以防止进一步损害
    C. 报警并将验证结果形成审计记录送至安全管理中心
    D. 自动修复受损的系统或应用程序

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

  • 试题10

    在互联网数据中心中,能源管理属于(  )
    A.管理系统
    B.机房基础设置
    C.安全系统
    D.资源系统

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/2/10

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏