信息安全工程师每日一练试题(2026/2/7) - 每日一练 - JRS直播
JRS直播每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2026/2/7)

2026年02月08日来源:JRS直播 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.fzyzx.cn/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.fzyzx.cn/class/27/e6_1.html

信息安全工程师每日一练试题(2026/2/7)在线测试:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/2/7)

  • 试题1

    在IPSec虚拟专用网当中,提供数据源认证的协议是(   )
    A.SKIP
    B.IP AH
    C.IP ESP
    D.ISAKMP

    查看答案

    试题参考答案:B

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题2

    常见的漏洞扫描技术不包括(   )
    A.CGI漏洞扫描
    B.强口令扫描
    C.操作系统漏洞扫描
    D.数据库漏洞扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题3

    为了防止恶意代码通过运营商网络向用户扩散,网络安全厂商提供的有效解决方案是(   )
    A.加密运营商的通信协议和证书
    B.加固运营商App及第三方App
    C.提供基于移动应用的威胁态势感知服务
    D.对提交到运营商应用市场的第三方App进行恶意代码查杀

    查看答案

    试题参考答案:D

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题4

    在混合密码体质中,第一步,消息发送者Alice用对称密钥把需要发送的消息加密。第二步,Alice用(1)将对称密钥加密,形成数字信封。然后,一起把加密消息和数字信封传送给Bob。第三步,Bob收到Alice的加密消息和数字信封后,用(2)将数字信封解密,获取Alice加密消息时的对称密钥。第四步,Bob使用(3)把收到的加密消息解开。
    1、
    A.Bob的公钥
    B.Bob的私钥
    C.Alice的公钥
    D.Alice的私钥
    2、
    A.Bob的公钥
    B.Bob的私钥
    C.Alice的公钥
    D.Alice的私钥
    3、
    A.Bob加密的对称密钥
    B.Bob的私钥
    C.Alice加密的对称密钥
    D.Alice的私钥

    查看答案

    试题参考答案:A、B、C

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题5

    基于主机的入侵检测系统的缺点,不包括(   )
    A.必须在每个被监控的主机上都安装和维护信息收集模块
    B.不能有效地检测针对网络中所有主机的网络扫描
    C.不能有效地检测和处理拒绝服务攻击
    D.不能运行在交换网络中

    查看答案

    试题参考答案:D

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题6

    在IIS中,(   )方式提供了最高的安全级别,阻止了对Web站点未经授权的访问。
    A.匿名认证(Anonymous Authentication)
    B.基本验证(Basic Authentication)
    C.数字签名认证(Digest Authentication)
    D.Windows 认证(Windows Authentication)

    查看答案

    试题参考答案:D

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题7

    关于基于键盘监控的误用检查方法的描述,不正确的是(   )
    A.该方法的缺点是在没有操作系统支持的情况下,缺少捕获用户击键的可靠方法
    B.该方法可以检测恶意程序的自动攻击
    C.该方法中可能存在多种击键方式表示同一种攻击的情况
    D.如果没有击键语义分析,用户提供别名很容易欺骗这种检测技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题8

    ( )不属于对称加密算法
    A、IDEA
    B、DES
    C、RC5
    D、RSA

    查看答案

    试题参考答案:D

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题9

    计算机病毒的生命周期一般包括( )四个阶段
    A.开发阶段、传播阶段、发现阶段、清除阶段
    B.开发阶段、潜伏阶段、传播阶段、清除阶段
    C.潜伏阶段、传播阶段、发现阶段、清除阶段
    D.潜伏阶段、传播阶段、触发阶段、发作阶段

    查看答案

    试题参考答案:D

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

  • 试题10

    AES算法的特点不包含(  )
    A.保密的
    B.灵活性好
    C.免费的
    D.低内存需求

    查看答案

    试题参考答案:A

    试题解析与讨论:www.fzyzx.cn/exam/ExamDay.aspx?t1=6&day=2026/2/7

温馨提示:因考试政策、内容不断变化与调整,JRS直播提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

JRS直播 - 信息系统项目管理专业网站

下载APP-在线学习