专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/4/29)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/29)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/29)

  • 试题1

    如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(  )。
    A.可用性
    B.完整性
    C.机密性
    D.可控性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题2

    4A系统的技术特点是(    )
    A.集成了访问控制机制和功能,提供多种访问控制服务
    B.具有实时监控和响应的能力,能够及时发现和处理安全事件
    C.系统界面友好,易于使用和管理,降低了安全管理的难度和复杂度
    D.可以全面管理所有安全设备和系统,提高了安全管理的效率和准确性

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题3

    从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是( )
    A.伪造
    B.流量分析
    C.拒绝服务
    D.中间人攻击


    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题4

    网络流量清洗系统的主要技术原理是(   )
    A. 直接阻断所有网络流量以保护目标系统
    B. 通过异常网络流量检测,将异常流量牵引至清洗中心,清洗后再将正常流量回注给目标系统
    C. 仅对恶意流量进行加密处理,确保其不被解析
    D. 依赖用户手动识别和清除网络中的恶意流量

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题5

    在 Windows 系统中需要配置的安全策略主要有账户策略、审计策略、远程访问、文件共享等。以下不属于配置账户策略的是,( )。
    A.密码复杂度要求
    B.账户锁定阈值
    C.日志审计
    D.账户锁定计数器

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题6

    a=17,b=2,则满足a与b取模同余的是(  )。
    A.4
    B.5
    C.6
    D.7

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题7

    攻击树方法可以被(  )用来进行渗透测试,同时也可以被(  )用来研究防御机制。
    A.Red Team     Blue Team
    B.Blue Team     Red Team
    C.Offense team     Defense team
    D.Defense team     Offense team

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题8

    关于TCP三次握手的描述不正确的是(  )
    A.第一次握手:客户端发送带有SYN标志的连接请求数据包给服务端
    B.第二次握手:服务端发送带有SYN+ ACK标志的连接请求和应答数据包给客户端
    C.第三次握手:客户端发送带有RST标志的应答数据包给服务端
    D.6个标志位分别是:URG、PSH、RST、SYN、ACK、FIN

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题9

    计算机取证是将计算机调查和分析技术应用于对潜在的,有法律效力的证据的确定与提取.以下关于计算机取证的描述中,错误的是(  )。
    A.计算机取证包括保护目标计算机系统、确定收集和保存电子证据,必须在开机的状态下进行
    B.计算机取证围绕电子证据进行,电子证据具有高科技性、无形性和易破坏性等特点
    C.计算机取证包括对以磁介质编码信息方式存储的计算机证据的保护、确认、提取和归档
    D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

  • 试题10

    拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或系统资源。以下给出的攻击方式中,不属于拒绝服务攻击的是(     )
    A.SYN Flood
    B.DNS放大攻击
    C.SQL注入
    D.泪滴攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/29

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏