专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/4/3)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/3)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/3)

  • 试题1

    以下网络安全漏洞发现工具中,具备网络数据包分析功能的是( )。
    A.Flawfinder
    B.Wireshark
    C.MOPS
    D. Splint

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题2

    防火墙属于安全网关产品,这类产品的技术特点是(   )
    A.能够识别并控制各种网络协议,确保网络通信的合规性和安全性。
    B.对网络流量进行管理,保障网络的稳定性和可用性。
    C.能够识别并控制各种应用层协议,实现对应用的精细化管理。
    D.利用网络数据包信息和网络安全威胁特征库,对网络通信连接服务进行访问控制

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题3

    访问控制规则实际上就是访问约束条件集,是访问控制策略的具体实现和表现形式。常见的访问控制规则有基于用户身份、基于时间、基于地址、基于服务数量等多种情况。其中,根据用户完成某项任务所需要的权限进行控制的访问控制规则属于(    )。
    A.基于角色的访问控制规则
    B.基于地址的访问控制规则
    C.基于时间的访问控制规则
    D.基于异常事件的访问控制规则

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题4

    (  )是在外部网络中配置合法地址集,采用动态分配的方法映射到内部网络。
    A.静态NAT
    B.NAT池
    C.PAT
    D.路由协议

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题5

    (   )访问方法属于带外访问,允许管理员在不需要依赖其他网络的情况下远程访问网络设备?
    A.Console Port
    B.AUX Port
    C.VTY
    D.HTTP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题6

    IP地址分为全球地址(公有地址)和专用地址(私有地址),在文档RFC1918中,不属于专用地址的是 (  )。
    A、10. 0. 0. 0 到 10. 255. 255. 255
    B、255. 0. 0. 0 到 255. 255. 255. 255
    C、172. 16. 0. 0 到 172. 31. 255. 255
    D、192. 168. 0. 0 到 192. 168. 255. 255

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题7

    MD5以512位数据块为单位来处理输入,产生(  )位的消息摘要。
    A.64
    B.128
    C.256
    D.512

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题8

    (  )是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。
    A.半连接扫描
    B.SYN扫描
    C.ID头信息扫描
    D.隐蔽扫描

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题9

    以下不属于网络安全控制技术的是( )
    A、防火墙技术
    B、访问控制
    C、入侵检测技术
    D、差错控制

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

  • 试题10

    下图是(  )的原理图

    A.单向认证
    B.双向认证
    C.多向认证
    D.第三方认证

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/3

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏