专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2026/4/16)

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2026/4/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2026/4/16)

  • 试题1

    目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等。其中不属于生物特征的是( )。
    A.数字证书
    B.指纹
    C.虹膜
    D.DNA

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题2

    IPSec VPN的身份认证数据应支持(   )或公私密钥对方式,IP协议版本应支持IPv4协议或(    )。
    A.口令认证,IPX
    B.数字证书,IPv6协议
    C.令牌认证,IPv6协议
    D.令牌认证,IPv5协议

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题3

    以下关于安全套接层协议(SSL)的叙述中,错误的是( )
    A、是一种应用层安全协议
    B、为TCP/IP连接提供数据加密
    C、为TCP/IP连接提供服务器认证
    D、提供数据安全机制

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题4

    云计算有四种部署模式,其中(   )是指云计算设施被某一组织拥有并进行云服务商业化,对社会公众、组织提供服务。
    A.私有云
    B.社区云
    C.公有云
    D.混合云

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题5

    中标麒麟可信操作系统利用(   )技术或组件来防止恶意代码篡改BIOS、操作系统和应用软件。
    A. 防火墙技术
    B. 入侵检测系统
    C. TPM/TCM安全芯片
    D. 加密狗

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题6

    下列哪一项不是采用密码技术保护网络和通信的安全措施(  )
    A.对通信实体进行双向身份鉴别
    B.使用数字签名保证通信过程中数据的完整性
    C.对通信过程中进出的敏感字段或通信报文进行加密
    D.使用防火墙对网络进行安全防护

    查看答案

    试题参考答案:D

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题7

    在大数据隐私保护技术中,用于保护个人信息安全,避免直接暴露个人身份的技术是(   )
    A.数据身份匿名
    B.数据差分隐私
    C.数据加密
    D.数据溯源

    查看答案

    试题参考答案:A

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题8

    关于UNIX/Linux访问权限和方式,描述不正确的是(   )
    A.rw权限:表示可以对文件进行读写操作。
    B.wx权限:相当于w权限,只能写。
    C.rx权限:相当于r权限,只能读。
    D.rwx权限:表示可读,可写,可执行,为最高权限。

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题9

    According to the basic process of digital signature work, assuming Aice needs to sign and send an electronic contract file to Bob, during the signing process, Alice first uses a Hash function to generate a message digest from the electronic contract file, and then needs to use ( ) to digitally sign the message digest.
    A. Bob's private key
    B. Bob's public key
    C. Alice's private key
    D. Alice's public key

    查看答案

    试题参考答案:C

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

  • 试题10

    入侵取证是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据。以下网络安全取证步骤正确的是(    )。
    A.取证现场保护-证据识别-保存证据-传输证据-分析证据-提交证据
    B.取证现场保护-证据识别-传输证据-保存证据-分析证据-提交证据
    C.取证现场保护-保存证据-证据识别-传输证据-分析证据-提交证据
    D.取证现场保护-证据识别-提交证据-传输证据-保存证据-分析证据

    查看答案

    试题参考答案:B

    试题解析与讨论:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2026/4/16

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏