专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/4/8)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/8)

  • 试题1

    According to the basic process of digital signature work, assuming Aice needs to sign and send an electronic contract file to Bob, during the signing process, Alice first uses a Hash function to generate a message digest from the electronic contract file, and then needs to use ( ) to digitally sign the message digest.
    A. Bob's private key
    B. Bob's public key
    C. Alice's private key
    D. Alice's public key

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题2

    恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是( )
    A.Trojan.Bank
    B.Macro.Melissa
    C.Worm.Blaster.g
    D.Trojan.huigezi.a

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题3

    无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于(  )。
    A.开发型漏洞
    B.运行型漏洞
    C.设计型漏洞
    D.验证型漏洞

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题4

    按照交换机功能变化可以将其分为第一代交换机、第代交换机、第三代交换机、第四代交换机和第五代交换机。其中第二代交换机识别数据中的MAC地址,并根据MAC地址选择转发端口。第二代交换机工作于OSI模型的( )。
    A.应用层
    B.数据链路层
    C.传输层
    D.网络层

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题5

    网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是( )。
    A.Internet 蠕虫,利用 Sendmail 及finger 漏洞
    B.冲击波蠕虫,利用TCP/IP 协议漏洞
    C.Wannacry 勒索病毒,利用Windows 系统的 SMB 漏洞
    D.Slammer 蠕虫,利用微软MS SQL 数据库系统漏洞

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题6

    日志文件是纯文本文件,日志文件的每一行表示一个消息,由( )4个域的固定格式组成
    A.时间标签、主机名、生成消息的子系统名称、消息
    B.主机名、生成消息的子系统名称、消息、备注
    C.时间标签、主机名、消息、备注
    D.时间标签、主机名、用户名、消息

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题7

    在(   )监测中,会利用到IDS/IPS技术来实时检测和记录正在进行的网站攻击行为。
    A.网站安全漏洞监测
    B.网站挂马监测
    C.网站性能监测
    D.网站入侵检测

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题8

    在供应链管理方面,工业企业选择服务商时应优先考虑哪些因素?
    A.服务商的价格优势
    B.服务商的品牌知名度
    C.服务商的工控安全防护经验
    D.服务商的地理位置

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题9

    在可视化分析中,将不同维度的可视化效果汇聚成仪表盘,辅助用户实时查看当前事件变更,安全关键KPI状态高亮显示,是为了突出(   )的重要性
    A.正常行为
    B.异常行为
    C.数据错误
    D.数据分析

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

  • 试题10

    交换机面临的网络安全威胁不包括(    )
    A.MAC地址泛洪
    B.ARP欺骗
    C.口令威胁
    D.系统权限分配隐患

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏