专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/7/7)
来源:信管网 2017年07月10日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/7/7)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/7/7

信息安全工程师每日一练试题内容(2017/7/7)

试题1

要成功实施信息系统安全管理并进行维护,应首先对系统( )进行评估鉴定。
A.风险
B.资产
C.威胁
D.脆弱性

试题解析与讨论:http://www.cnitpm.com/st/19267.html
试题参考答案:D

试题2

关于 RSA 算法的说法不正确的是( ) 。
A、RSA 算法是一种对称加密算法  
B、RSA 算法的运算速度比DES慢 
C、RSA 算法可用于某种数字签名方案 
D、RSA 的安全性主要基于素因子分解的难度 

试题解析与讨论:http://www.cnitpm.com/st/52881821.html
试题参考答案:A

试题3

针对应用程序或工具在使用过程中可能出现计算,传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患属于安全保护措施中的()
A.应用安全   
B.物理安全       
C.介质安全        
D.数据安全

试题解析与讨论:http://www.cnitpm.com/st/193574701.html
试题参考答案:A

试题4

被动攻击试图了解或利用系统的信息但不影响系统资源,流量分析与()就是两种被动攻击方法。
A. 重放                
B. 伪装                
C. 消息修改      
D. 消息内容泄漏

试题解析与讨论:http://www.cnitpm.com/st/2556120011.html
试题参考答案:D

试题5: Which of the following systems or tools can recognize that a credit card transaction is more likely to have resulted from a stolen credit card than from the holder of the credit card? 
A、Intrusion detection systems 
B、Data mining techniques 
C、Firewalls 
D、Packet filtering routers 
试题解析与讨论:http://www.cnitpm.com/st/2941317904.html
试题参考答案:B

试题6: Which of the following situations would increase the likelihood of fraud? 
A、Application programmers are implementing changes to production programs. 
B、Application programmers are implementing changes to test programs. 
C、Operations support staff are implementing changes to batch schedules. 
D、Database administrators are implementing changes to data structures. 
试题解析与讨论:http://www.cnitpm.com/st/296648909.html
试题参考答案:A

试题7: Which of the following represents the GREATEST risk created by a reciprocal agreement for disaster recovery made between two companies? 
A、Developments may result in hardware and software incompatibility. 
B、Resources may not be available when needed. 
C、The recovery plan cannot be tested. 
D、The security infrastructures in each company may be different. 
试题解析与讨论:http://www.cnitpm.com/st/2979520595.html
试题参考答案:A

试题8: 下面哪种反病毒软件的实施策略对一个互联的企业网最有效?()
A.服务器反病毒软件
B.防病毒墙
C.工作站反病毒软件
D.病毒特征值更新
试题解析与讨论:http://www.cnitpm.com/st/2991719239.html
试题参考答案:B

试题9: 一个组织财务系统的灾难恢复计划声明恢复点目标(RPO)是没有数据损失,恢复时间目标(RTO)是72小时。下列哪个是成本高效的方案?()
A、一个可以在8小时内用异步事务的备份日志运行起来的热站
B、多区域异步更新的分布式数据库系统
C、一个热站里的同步更新数据和主备系统
D、一个同步远程数据拷贝、可以48小时内运行起来的温站
试题解析与讨论:http://www.cnitpm.com/st/305039619.html
试题参考答案:D

试题10: 强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A.上读-下写
B.上读-上写
C.下读-下写
D.下读-上写
试题解析与讨论:http://www.cnitpm.com/st/3275612511.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章