专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2016/11/30)
来源:信管网 2016年12月01日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2016/11/30)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/11/30

信息安全工程师每日一练试题内容(2016/11/30)

试题1

在信息系统设计中应高度重视系统的 (  ) 设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。
A、容错 
B、结构化 
C、可靠性 
D、安全性 

试题解析与讨论:http://www.cnitpm.com/st/50071724.html
试题参考答案:D

试题2

网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是 ( ) 。
A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护 
B、良好的等级划分,是实现网络安全的保障 
C、网络安全系统设计应独立进行,不需要考虑网络结构 
D、网络安全系统应该以不影响系统正常运行为前提 

试题解析与讨论:http://www.cnitpm.com/st/71212452.html
试题参考答案:C

试题3

报文摘要算法MD5的输出是 (1) 位,SHA-1的输出是 (2) 位。
(1)A、56  
B、128  
C、160  
D、168
(2)A、56  
B、128  
C、160  
D、168

试题解析与讨论:http://www.cnitpm.com/st/91383146.html
试题参考答案:B、C

试题4: ECB指的是()。
A、密文链接模式    
B、密文反馈模式    
C、输出反馈模式    
D、电码本模式
试题解析与讨论:http://www.cnitpm.com/st/2260421350.html
试题参考答案:D

试题5: Unicode是否可以穿透防火墙()
A、可以
B、不可以
C、一定
试题解析与讨论:http://www.cnitpm.com/st/2414318781.html
试题参考答案:A

试题6: 防火墙的协议分类主要是将_____分开()
A、HTTP/SNMP/PO3 和非HTTP/SNMP/PO3
B、HPPT/POP3/IMAP 和非 HPPT/POP3/IMAP
C、HTTP/TELNET/FTP 和非HTTP/TELNET/FTP
试题解析与讨论:http://www.cnitpm.com/st/2421423748.html
试题参考答案:B

试题7: 网络安全防范是一个目标而不是一个过程()
A、是
B、否
试题解析与讨论:http://www.cnitpm.com/st/2425411174.html
试题参考答案:B

试题8: 512、1024、2048 位密钥通常为非对称加密使用的密钥()
A、是
B、否
试题解析与讨论:http://www.cnitpm.com/st/243479550.html
试题参考答案:A

试题9: 计算机信息系统安全等级保护是指()
A、建设、使用、管理计算机信息系统。
B、确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系统。
C、确定计算机信息系统的安全保护级别。
试题解析与讨论:http://www.cnitpm.com/st/243885141.html
试题参考答案:B

试题10

信息系统的业务特性应该从哪里获取?()
A.机构的使命
B.机构的战略背景和战略目标
C.机构的业务内容和业务流程
D.机构的组织结构和管理制度

试题解析与讨论:http://www.cnitpm.com/st/2571219255.html
试题参考答案:B

试题11

某组织的信息系统策略规定,终端用户的ID 在该用户终止后90 天内失效。组织的信息安全内审核员应:()
A.报告该控制是有效的,因为用户ID 失效是符合信息系统策略规定的时间段的
B.核实用户的访问权限是基于用所必需原则的
C.建议改变这个信息系统策略,以保证用户ID 的失效与用户终止一致
D.建议终止用户的活动日志能被定期审查

试题解析与讨论:http://www.cnitpm.com/st/2586710463.html
试题参考答案:C

试题12

系统管理员属于?()
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层

试题解析与讨论:http://www.cnitpm.com/st/2606818322.html
试题参考答案:C

试题13

射频识别(RFID)标签容易受到以下哪种风险?()
A.进程劫持
B.窃听
C.恶意代码
D.Phishing

试题解析与讨论:http://www.cnitpm.com/st/2609025800.html
试题参考答案:B

试题14

恶意代码的第一个雏形是?()
A.磁芯大战
B.爬行者
C.清除者
D.BRAIN

试题解析与讨论:http://www.cnitpm.com/st/2633328068.html
试题参考答案:A

试题15

在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
A.经理
B.集团负责人
C.安全经理
D.数据所有者

试题解析与讨论:http://www.cnitpm.com/st/2639120813.html
试题参考答案:D

试题16

2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():
A、 维基解密;
B、 icloud泄密;
C、 越狱;
D、 社会工程

试题解析与讨论:http://www.cnitpm.com/st/2663823683.html
试题参考答案:A

试题17

风险是需要保护的()发生损失的可能性,它是()和()综合结果。
A、资产,攻击目标,威胁事件
B、设备、威胁、漏洞
C、资产,威胁,漏洞
D、以上都不对

试题解析与讨论:http://www.cnitpm.com/st/2697121358.html
试题参考答案:C

试题18

ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,系列哪项不是该程序所规定的管理措施?()
A、确保文件的更改和现行修订状态得到标识
B、防止作废文件的非预期使用
C、确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁
D、确保在使用处可获得适用文件的最新版本

试题解析与讨论:http://www.cnitpm.com/st/2724114062.html
试题参考答案:C

试题19

以下哪个选项不是信息安全需求的来源?()
A、法律法规与合同条约的要求
B、组织的原则、目标和规定
C、风险评估的结果
D、安全架构和安全厂商发布的漏洞、病毒预警

试题解析与讨论:http://www.cnitpm.com/st/2728315674.html
试题参考答案:D

试题20

有关系统安全工程-能力成熟度模型(SSZCMM),错误的理解是:()
A.SSECMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
B.SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C.基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施
D.SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

试题解析与讨论:http://www.cnitpm.com/st/2747527523.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章