专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/9/20)
来源:信管网 2017年09月21日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/9/20)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/9/20

信息安全工程师每日一练试题内容(2017/9/20)

试题1

信息系统安全管理体系中,数据安全的目标不包括( ) 。
A、防止数据丢失
B、防止数据崩溃
C、防止系统之间数据通信的安全脆弱性威胁
D、防止数据被非法访问
 

试题解析与讨论:http://www.cnitpm.com/st/57401977.html
试题参考答案:C

试题2

相对于DES算法而言,RSA算法的(1),因此,RSA(2)。
(1)A、加密密钥和解密密钥是不相同的
B、加密密钥和解密密钥是相同的
C、加密速度比DES要高
D、解密速度比DES要高
(2)A、更适用于对文件加密
B、保密性不如DES
C、可用于对不同长度的消息生成消息摘要
D、可以用于数字签名

试题解析与讨论:http://www.cnitpm.com/st/78212693.html
试题参考答案:A、D

试题3: 加密算法分为()
A、对称加密与数字签名
B、对称加密与分对称加密
C、非对称加密与摘要
试题解析与讨论:http://www.cnitpm.com/st/2430813101.html
试题参考答案:B

试题4

我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:()
A.健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障
B.建设信息安全基础设施,提供国家信息安全保障能力支撑
C.建立信息安全技术体系,实现国家信息化发展的自主创新
D.建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养

试题解析与讨论:http://www.cnitpm.com/st/257247713.html
试题参考答案:C

试题5

以下关于CSIRT的说法错误的是:()
A、CSIRT是“计算机安全应急响应小组”的英文缩写
B、CSIRT应当包括法律、技术和其他专家,以及刑侦管理人员
C、CSIRT应当是一个常设机构,其成员应当专职从事应急响应,以便最快速地做出反应。
D、应急响应工作本质上是被动的,因此CSIRT应当在事件发生前做好充分准备,尽可能取主动

试题解析与讨论:http://www.cnitpm.com/st/2739126366.html
试题参考答案:C

试题6

下列哪项内容描述的是缓冲区溢出漏洞?()
A.通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

试题解析与讨论:http://www.cnitpm.com/st/275063146.html
试题参考答案:C

试题7

安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()
A、SET是一种基于流密码的协议
B、SET不需要可信的第三方认证中心的参与
C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

试题解析与讨论:http://www.cnitpm.com/st/2850213651.html
试题参考答案:C

试题8: ich of the following situations may have impaired the independence of the IS auditor? The IS auditor: 
A、implemented a specific control during the development of the application system. 
B、designed an embedded audit module exclusively for auditing the application system. 
C、participated as a member of the application system project team, but did not have operational responsibilities. 
D、provided consulting advice concerning application system best practices. 
试题解析与讨论:http://www.cnitpm.com/st/294632572.html
试题参考答案:A

试题9: 当企业在恢复计划目标定义一个粒度数据恢复点,下面哪个备份技术是最正确的?()
A.虚拟磁带库
B.基于磁盘的快照
C.持续数据备份
D.磁盘到磁带的备份
试题解析与讨论:http://www.cnitpm.com/st/3044412951.html
试题参考答案:C

试题10: There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB  is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.
(1)A.message  B、information  C、requests  D、data
(2)A.methods  B、cases       C、hands    D、sections
(3)A.bad      B、real        C、fake      D、new
(4)A.user     B、administrator  C、editor   D、attacker
(5)A.or       B、of          C、in        D、to
试题解析与讨论:http://www.cnitpm.com/st/32757467.html
试题参考答案:C、B、C、D、B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章