专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/5/8)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/5/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/5/8)

  • 试题1

    (  )的标志是将对实物的身份验证转变为对过程的身份验证。
    A.一次性口令
    B.持续认证口令
    C.单因素认证
    D.双因素认证

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题2

    攻击者利用专用的口令攻击软件进行远程猜测网络服务口令,工作流程顺序正确的是(  )
    ①建立与目标网络服务的网络连接;
    ②选取一个用户列表文件及字典文件;
    ③选取一组用户和口令,将用户名及口令发送给目标网络服务端口;
    ④检测远程服务返回信息,确定口令尝试是否成功;
    ⑤取新一组用户和口令,重复循环试验。
    A.①②③④⑤
    B.②①③④⑤
    C.①②③⑤④
    D.②①③⑤④

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题3

    移动应用App在进行网络安全检测时,以下哪项内容不属于常见的检测范畴?
    A.身份认证机制检测
    B.应用程序界面美观性检测
    C.通信会话安全机制检测
    D.敏感信息保护机制检测

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题4

    IPSec VPN的功能不包括( )。
    A.数据包过滤
    B.密钥协商
    C.安全报文封装
    D.身份鉴别

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题5

    等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了可信计算技术使用的要求。其中安全保护等级(   ) 要求对应用程序的所有执行环节进行动态可信验证。
    A.第一级
    B.第二级
    C.第三级
    D.第四级

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题6

    针对“永恒之蓝”网络蠕虫的紧急处理方式,以下描述错误的是(   )
    A.如果主机已被感染,则将主机隔离或断网(拔网线)
    B.若有该主机备份,则启动备份恢复程序
    C.针对恶意程序利用的漏洞,安装和使用免疫工具OnionWormImmune.exe。
    D.配置网络设备或安全设备的访问控制策略(ACL),封堵445端口通信。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题7

    一个 Kerberos 系统涉及四个基本实体: Kerberos 客户机、认证服务器AS、票据发放服务器 TGS、应用服务器。其中,实现识别用户身份和分配会话秘钥功能的是( )
    A.Kerberos 客户机
    B.认证服务器 AS
    C.票据发放服务器 TGS
    D.应用服务器

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题8

    具备主动、非体系化的过程属于能力成熟度模型的(   )级。
    A.2级-计划跟踪
    B.3级-充分定义
    C.4级-量化控制
    D.5级_持续优化

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题9

    以非法获取经济利益为目的,非法进入网络系统,处罚信息或修改信息记录属于(   )类型的威胁主体。
    A.黑客
    B.网络犯罪
    C.商业竞争对手
    D.恐怖分子

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

  • 试题10

    按照测评对象的保密性质,网络安全测评可分为两种类型:涉密信息系统安全测评、非涉密信息系统安全测评。以下描述不正确的是(   )
    A.涉密信息系统测评的依据是保密的国家信息安全标准、行业标准等
    B.非涉密信息系统测评的依据是公开的国家信息安全标准、行业标准等
    C.涉密信息系统测评是分析涉密信息系统所面临的威胁及其存在的脆弱性
    D.非涉密信息系统测评是分析信息系统面临的网络安全威胁及存在的安全隐患

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/8

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏