信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2026/4/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/8
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2026/4/8)
试题1
According to the basic process of digital signature work, assuming Aice needs to sign and send an electronic contract file to Bob, during the signing process, Alice first uses a Hash function to generate a message digest from the electronic contract file, and then needs to use ( ) to digitally sign the message digest.查看答案
试题参考答案:C
试题2
恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。以下恶意代码中,属于宏病毒的是( )查看答案
试题参考答案:B
试题3
无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于( )。查看答案
试题参考答案:C
试题4
按照交换机功能变化可以将其分为第一代交换机、第代交换机、第三代交换机、第四代交换机和第五代交换机。其中第二代交换机识别数据中的MAC地址,并根据MAC地址选择转发端口。第二代交换机工作于OSI模型的( )。查看答案
试题参考答案:B
试题5
网络信息系统漏洞的存在是网络攻击成功的必要条件之一。以下有关安全事件与漏洞对应关系的叙述中,错误的是( )。查看答案
试题参考答案:B
试题6
日志文件是纯文本文件,日志文件的每一行表示一个消息,由( )4个域的固定格式组成查看答案
试题参考答案:A
试题7
在( )监测中,会利用到IDS/IPS技术来实时检测和记录正在进行的网站攻击行为。查看答案
试题参考答案:D
试题8
在供应链管理方面,工业企业选择服务商时应优先考虑哪些因素?查看答案
试题参考答案:C
试题9
在可视化分析中,将不同维度的可视化效果汇聚成仪表盘,辅助用户实时查看当前事件变更,安全关键KPI状态高亮显示,是为了突出( )的重要性查看答案
试题参考答案:B
试题10
交换机面临的网络安全威胁不包括( )查看答案
试题参考答案:D
信管网订阅号
信管网视频号
信管网抖音号
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
| 发表评论 查看完整评论 | |