专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/5/22)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/5/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/5/22)

  • 试题1

    在网站访问控制中,哪项技术不是直接用于防止非授权用户访问的?
    A.防火墙
    B.数据加密
    C.操作系统内置的访问控制
    D.Web应用程序的访问控制

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题2

    计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的( )。
    A.高科技性
    B.易破坏性
    C.无形性
    D.机密性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题3

    在TCM的各组成部分中,(   )是TCM的运算执行单元。
    A.SM2引擎
    B.SM3引擎
    C.执行引擎
    D.SMS4引擎

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题4

    在网络设备中,哪种口令通常用于通过物理控制台接口(如Console端口)访问设备时进行身份认证?
    A.AUX口令
    B.VTY口令
    C.Console口令
    D.Privilege-level口令

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题5

    关于网络和终端隔离产品的安全保障指标、性能要求的描述不正确的是(   )
    A.安全保障指标主要是关于产品的质量和服务保障要求
    B.性能要求是对网络和终端隔离产品应达到的性能指标做出规定
    C.安全保障指标包括配置管理、交付和运行、开发和指导性文档、测试、脆弱性评定等
    D.性能要求包括交换速率、硬件切换时间、测试时间。

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题6

    在SQL注入防护中,建立程序输入白名单的主要目的是什么?
    A.允许所有类型的输入
    B.禁止所有类型的输入
    C.允许并仅接受已知的正常输入
    D.允许并仅接受预期内的恶意输入

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题7

    Kerberos是一个网络认证协议,其目标是使用密铜加密为客户端/服务器应用程序提供强身份认证。一个Kerberos系统涉及四个基本实体:Kerberos客户机、AS、TGS和应用服务器,通常( )统称为KDC。
    A.AS和TGS
    B.客户机、AS和TGS
    C.TGS和应用服务器
    D.客户机和AS

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题8

    SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议不能提供的是(  )。
    A.用户和服务器的合法性认证服务
    B.加密数据服务以隐藏被传输的数据
    C.维护数据的完整性
    D.基于UDP应用的安全保护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题9

    可信计算平台(Trusted Computing Platform)的信任根主要包括哪三个核心部分(  )
    A. 可信加密根(TER)、可信处理根(TPR)、可信验证根(TVR)
    B. 可信度量根(RTM)、可信存储根(RTS)、可信报告根(RTR)
    C. 可信身份根(TIR)、可信网络根(TNR)、可信应用根(TAR)
    D. 可信安全根(TSR)、可信执行根(TER)、可信数据根(TDR)

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

  • 试题10

    防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到网络安全屏障的作用。以下关于防火墙的叙述中错误的是( )。
    A.防火墙能够屏蔽被保护网络内部的信息、拓扑结构和运行状况
    B.白名单策略禁止与安全规则相冲突的数据包通过防火墙,其他数据包都允许
    C.防火墙可以控制网络带宽的分配使用
    D.防火墙无法有效防范内部威胁

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/5/22

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏