专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/5/12)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/5/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/5/12)

  • 试题1

    国产商用密码算法是由国家密码研究相关机构自主研发,具有相关知识产权的商用密码算法。目前已经公布的国产密码算法主要有SMI、SM2、SM3、SM4和SM9等。以下属于椭圆曲线公钥密码算法的是( )。
    A.SM3
    B.SM1
    C.SM2
    D.SM4

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题2

    网络安全保密的目的是(  )
    A.防止非授权的用户访问网上信息或网络设备
    B.防止非授权的用户越权访问网络资源
    C.防止非授权的用户获取加密的网络资源
    D.防止非授权的用户假冒身份访问网络资源

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题3

    (  )不能防范物理安全威胁。
    A.设备物理安全
    B.环境物理安全
    C.系统物理安全
    D.软件物理安全

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题4

    关于基于规则的误用检测方法,描述不正确的是(    )
    A.该方法的优点是检测起来比较简单。
    B.该方法的缺点是检测受到规则库限制,无法发现新的攻击,并且容易受干扰。
    C.大部分IDS采用的是基于规则的误用检测方法。
    D.Suricata是典型的基于规则的误用检测方法的应用实例。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题5

    2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议表决通过了《中华人民共和国数据安全法》,该法律自 (     ) 起施行。
    A.2021年9月1日
    B.2021年10月1日
    C.2021年11月1日
    D.2021年12月1日

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题6

    MITRE ATT&CK模型的主要应用场景不包括( )
    A. 网络红蓝对抗模拟
    B. 网络安全渗透测试
    C. 网络防御差距评估
    D. 网络威胁情报分析

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题7

    SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(  )3个子协议组成。
    A.SSH传输层协议、SSH用户认证协议和SSH连接协议
    B. SSH网络层协议、SSH用户认证协议和SSH连接协议
    C.SSH传输层协议、SSH密钥交换协议和SSH用户认证协议
    D.SSH网络层协议、SSH密钥交换协议和SSH用户认证协议

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题8

    (  )攻击网络单纯是好奇,为了显示自己的技术才干。
    A.黑客
    B.破坏者
    C.网友
    D.公司员工

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题9

    攻击者在发动攻击之前会目标系统的信息,以下(  )不在攻击者收集的范围内。
    A.目标系统用户的IP地址
    B.目标系统的安全厂商
    C.目标系统用户的照片
    D.目标系统的有漏洞的软件

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

  • 试题10

    安全备份的策略不包括( )
    A、所有网络基础设施设备的配置和软件
    B、所有提供网络服务的服务器配置
    C、网络服务
    D、定期验证备份文件的正确性和完整性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/12

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏