专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/1/5)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/1/5)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/1/5)

  • 试题1

    基于文本分类的异常检测方法的基本原理是将程序的系统调用视为某个文档中的“字”,而进程运行所产生的系统调用集合就产生一个“文档”。利用文本分类算法分析文档的(   ),发现异常的系统调用,从而检测入侵行为。
    A.可读性
    B.相似性
    C.完整性
    D.时效性

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题2

    关于国家密码管理制度,以下描述错误的是(  )
    A.国家密码管理部门负责管理全国的密码工作
    B.国家密码管理相关法律政策均由国家密码管理局发布
    C.县级以上地方各级密码管理部门负贵管理本行政区域的密码工作,
    D.《中华人民共和国密码法》于2020年1月1日生效

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题3

    (  )是指利用网络通信技术缺陷,使得攻击者能够获取到其他人的网络通信信息。
    A.网络钓鱼
    B.网络窃听
    C.会话劫持
    D.漏洞扫描

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题4

    (   )使用多种鉴别信息进行组合,以提升认证的安全强度。
    A.基于行为的身份鉴别技术
    B.多因素认证技术
    C.快速在线认证
    D.基于人机识别认证技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题5

    Passwords are an effective method for protecting router security, and the storage of router passwords should be ciphertext. When configuring the router, use the ( ) command to save the password ciphertext.
    A.Blind
    B.Enable secret
    C.Encryption
    D.Secpwd

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题6

    SCADA系统一般由哪些主要部分组成?
    A.数据服务器、客户端和数据库
    B.主终端控制单元(MTU)、通信线路和设备、远程终端单位(RTU)
    C.传感器、执行器和控制器
    D.云计算平台、大数据分析和移动设备

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题7

    (   )涉及到攻击者通过修改服务器返回的网页来欺骗用户。
    A.假冒基站
    B.网络域名欺诈
    C.WiFi钓鱼
    D.恶意代码传播

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题8

    (   )就是有关创建、管理、存储、分发和撤销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。
    A.KPI
    B.PKI
    C.CA
    D.RA

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题9

    信息流模型的作用是(  )
    A.防止非授权信息的扩散,
    B.防止敏感信息通过隐蔽通道泄露
    C.保护系统的信息完整性
    D.防止非授权修改信息系统

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

  • 试题10

    关于基于键盘监控的误用检查方法的描述,不正确的是(   )
    A.该方法的缺点是在没有操作系统支持的情况下,缺少捕获用户击键的可靠方法
    B.该方法可以检测恶意程序的自动攻击
    C.该方法中可能存在多种击键方式表示同一种攻击的情况
    D.如果没有击键语义分析,用户提供别名很容易欺骗这种检测技术

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/5

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏