专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/5/4)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/5/4)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/5/4)

  • 试题1

    关于防火墙的主要安全功能指标描述不正确的是(   )
    A.DES、RC4、IDEA都是防火墙所能够支持的加密算法
    B.SNMP管理、带宽管理都不是防火墙所能够支持的管理方式
    C.防火墙所能够支持的审计方式包括远程审计和本地审计
    D.防火墙所能够支持的认证类型包括口令方式、数字证书等

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题2

    数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(  )。
    A.数字证书和PKI系统相结合
    B.对称密码体制和MD5算法相结合
    C.公钥密码体制和单向安全Hash函数算法相结合
    D.公钥密码体制和对称密码体制相结合

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题3

    攻击树的优点不包括( )
    A.能够进行费效分析或者概率分析
    B.能够建模非常复杂的攻击场景
    C.能够建模循环事件
    D.能够采取专家头脑风暴法,并且将这些意见融合到攻击树中去

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题4

    假如某数据库中数据记录的规范为<姓名,出生日期,性别,电话>,其中一条数据记录为:<张三,1965年4月15 日,男,12345678>。为了保护用户隐私,对其进行隐私保护处理,处理后的数据记录为:<张*,1960-1970 年生,男,1234****>这种隐私保护措施被称为( )。
    A.泛化
    B.抑制
    C.扰动
    D.置换

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题5

    以下关于网络信息安全的描述不正确( )
    A.网络信息安全的安全属性是机密性、完整性、可用性、抗抵赖性、可控性。
    B.网络信息安全是防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故。
    C.网络信息安全的目的是保障网络数据的完整性、保密性、可用性的能力。
    D.网络信息安全不包含生产安全和人身安全。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题6

    基于网络的入侵检测系统的缺点,描述不正确的是(     )
    A.在高速网络中,NIDS很难处理所有的网络包,因此有可能出现漏检现象
    B.多数交换机不提供统一的监测端口,因此就减少了监测范围
    C.如果网络流量被加密,NIDS中的探测器无法对数据包中的协议进行有效的分析
    D.NIDS依靠网络流量来推知命令的执行结果,但不能准确判断攻击是否成功

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题7

    防火墙是由一些软件、硬件组成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的网络数据包,从而起到网络安全屏障的作用,防火墙不能实现的功能是(    )。
    A.限制网络访问
    B.网络带宽控制
    C.网络访问审计
    D.网络物理隔离

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题8

    认证技术产品的主要技术指标,不包括的是(   )
    A.认证技术的抵抗攻击数量
    B.认证产品的认假率、拒真率
    C.认证产品最大承载的用户数量
    D.认证产品的安全保障措施和安全可靠程度

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题9

    杂凑函数SHAI的输入分组长度为( )比特
    A、128
    B、258
    C、512
    D、1024

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

  • 试题10

    密码学根据研究内容可以分为密码编制学和密码分析学。研究密码编制的科学称为密码编制学,研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四类,其中适于攻击计算机文件系统和数据库系统的是( )。
    A.仅知密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/4

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏