专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/1/20)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/1/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/1/20)

  • 试题1

    1949年,( )发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
    A.Shannon
    B.Diffie
    C.Hellman
    D.Shamir

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题2

    数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。数字水印的解释攻击是以阻止版权所有者对所有权的断言为攻击目的。以下不能有效解决解释攻击的方案是( )
    A.引入时间戳机制
    B.引入验证码机制
    C.作者在注册水印序列的同时对原作品加以注册
    D.利用单向水印方案消除水印嵌入过程中的可逆性


    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题3

    计算机取证主要围绕电子证据进行,电子证据必须是可信、准确、完整、符合法律法规的。电子证据肉眼不能够直接可见,必须借助适当的工具的性质,是指电子证据的( )。
    A.高科技性
    B.易破坏性
    C.无形性
    D.机密性

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题4

    According to the basic process of digital signature work, assuming Aice needs to sign and send an electronic contract file to Bob, during the signing process, Alice first uses a Hash function to generate a message digest from the electronic contract file, and then needs to use ( ) to digitally sign the message digest.
    A. Bob's private key
    B. Bob's public key
    C. Alice's private key
    D. Alice's public key

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题5

    与网络信息安全管理相关的技术主要(  )。
    ①安全审计、漏洞扫描
    ②身份认证、访问控制
    ③风险分析、风险监测
    ④防火墙、入侵检测
    A.①②③④        B.②③④        C.①②         D.①②④

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题6

    攻击者通过对目标主机进行端口扫描,可以直接获得( )。
    A.目标主机的口令
    B.给目标主机种植木马
    C.目标主机使用了什么操作系统
    D.目标主机开放了那些端口服务

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题7

    (   )是基于用户所知道的秘密而进行的认证技术,是网络常见的身份认证方法。
    A.智能卡技术
    B.基于生物特征认证技术
    C.口令认证
    D.Kerberos认证

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题8

    在网络安全风险评估工作中,评估工程前期准备的工作内容不包括(   )
    A.评估对象确定
    B.签订合同和保密协议
    C.成立评估工作组
    D.评估当前存在的威胁

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题9

    开源操作系统Linux自带的(    )防火墙支持地址转换技术。
    A.IPtables
    B.Firewall
    C.ZoneAlarm
    D.Norton Firewall

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

  • 试题10

    密码算法的安全性不是一成不变的,随着(    )日渐成熟,RSA算法的安全性受到挑战。
    A.深度学习
    B.量子纠缠
    C.量子计算
    D.人工智能

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/1/20

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏