专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/1/16)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/1/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/1/16)

  • 试题1

    SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(  )3个子协议组成。
    A.SSH传输层协议、SSH用户认证协议和SSH连接协议
    B. SSH网络层协议、SSH用户认证协议和SSH连接协议
    C.SSH传输层协议、SSH密钥交换协议和SSH用户认证协议
    D.SSH网络层协议、SSH密钥交换协议和SSH用户认证协议

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题2

    恶意代码是指为达到恶意目的而专门设计的程序或代码,恶意代码的一般命名格式为:<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>,常见的恶意代码包括:系统病毒、网络蠕虫、特洛伊木马、宏病毒、后门程序、脚本病毒、捆绑机病毒等。以下属于脚本病毒前缀的是( )。
    A.Worm
    B.Trojan
    C.Binder
    D.Script

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题3

    基于统计的异常检测方法中,统计特征轮廓通常由主体特征变量的频度、均值、方差、(    )等统计量来描述。
    A.异常行为的属性变量的统计概率分布以及偏差
    B.异常行为的属性变量的频率以及偏差
    C.被监控行为的属性变量的统计概率分布以及偏差
    D.被监控行为的属性变量的频率以及偏差

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题4

    题干暂缺,持续更新中
    A.持续更新中
    B.持续更新中
    C.持续更新中
    D.目录服务器

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题5

    有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )
    A、重放攻击
    B、拒绝服务攻击
    C、反射攻击
    D、服务攻击

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题6

    Android应用程序签名机制的主要目的是(   )
    A.提升应用程序性能
    B.标识应用程序的开发者并建立信任关系
    C.阻止恶意软件的安装
    D.加密应用程序的数据

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题7

    MySQL的内置审计机制主要用于什么目的?
    A.记录MySQL的运行状况
    B.防止SQL注入攻击
    C.加密存储在MySQL中的数据
    D.备份MySQL数据库

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题8

    访问控制的目的不包括(   )。
    A.保护系统的资产
    B.防止非法用户进入系统
    C.防止合法用户对系统资源的非法使用
    D.防止系统资产被非法攻击

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题9

    关于最小特权管理描述不正确的是(   )
    A.最小特权管理的目的是系统应赋予特权拥有者完成任务的额外权限
    B.最小特权管理的优点是减少攻击面、提高系统安全性
    C.最小特权是指系统中每一个主体只能拥有完成任务所必要的权限集
    D.对于系统管理员来说,管理更小的权限集通常更简单,也更容易监控。

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

  • 试题10

    物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全、设备安全和介质安全。以下属于介质安全的是(  )。
    A.抗电磁干扰
    B.防电磁信息泄露
    C.磁盘加密技术
    D.电源保护

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/16

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏