专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/1/28)
来源:信管网 2019年01月30日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/1/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/1/28

信息安全工程师每日一练试题内容(2019/1/28)

试题1

网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是 ( ) 。
A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护 
B、良好的等级划分,是实现网络安全的保障 
C、网络安全系统设计应独立进行,不需要考虑网络结构 
D、网络安全系统应该以不影响系统正常运行为前提 

试题解析与讨论:www.cnitpm.com/st/71212452.html
试题参考答案:C

试题2

以下不属于网络安全控制技术的是( )。
A、防火墙技术
B、访问控制技术
C、入侵检测技术
D、差错控制技术

试题解析与讨论:www.cnitpm.com/st/78792713.html
试题参考答案:D

试题3

IEEE 802.11i标准增强了WLAN的安全性,下面关于802.11i的描述中,错误的是  ( )  。
A、加密算法采用高级数据加密标准AES
B、加密算法采用对等保密协议WEP
C、用802.1x实现了访问控制
D、使用TKIP协议实现了动态的加密过程

试题解析与讨论:www.cnitpm.com/st/89233072.html
试题参考答案:B

试题4: An architectural style defines as a family of such systems in terms of a(1)of structural organization.More specifically, an architectural style defines a vocabulary of (2)and connector types, and a set of (3) on how they can be combined. For many styles there may also exist one or more (4)that specify how to determine a system's overall properties from the properties of its parts.Many of architectural styles have been developed over the years.
The best-known examples of(5)architectures are programs written in the Unix shell.
(1)A. pattern
B. data flow
C. business process
D. position level
(2)A. metadata
B. components
C. models
D. entities
(3)A. functions
B. code segments
C. interfaces
D. constraints
(4)A. semantic models
B. weak entities
C. data schemas
D. business models
(5)A. event-based
B. object-oriented

C. pipe-and-filter
D. layered

试题解析与讨论:www.cnitpm.com/st/129643982.html
试题参考答案:A、B、D、A、C

试题5

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的
A、访问控制包括2个重要的过程:鉴别和授权
B、访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
C、RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
D、RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是保护信息的完整性,即”谁可以对什么信息执行何种动作”

试题解析与讨论:www.cnitpm.com/st/1926829474.html
试题参考答案:C

试题6

利用报文摘要算法生成报文摘要的目的是()。
A.验证通信对方的身份,防止假冒
B.对传输数据进行加密,防止数据被窃听
C.防止发送方否认发送过数据
D.防止发送的报文被篡改

试题解析与讨论:www.cnitpm.com/st/248647969.html
试题参考答案:D

试题7

PKI 体制中,保证数字证书不被篡改的方法是 ()
A.用 CA 的私钥对数字证书签名
B.用 CA 的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名
D.用证书主人的公钥对数字证书签名

试题解析与讨论:www.cnitpm.com/st/2700525940.html
试题参考答案:A

试题8

为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。
A、杀毒软件
B、入侵检测系统
C、安全审计系统
D、防火墙

试题解析与讨论:www.cnitpm.com/st/2830611955.html
试题参考答案:D

试题9

软件著作权保护的对象不包括(  )
A.源程序
B.目标程序
C.用户手册
D.处理过程

试题解析与讨论:www.cnitpm.com/st/287118421.html
试题参考答案:D

试题10: GB/T 22240-2008《信息安全技术 信息系统安全等级保护定级指南》将信息系统的安全保护等级分为五级。其中“信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。”
A、第一级
B、第二级
C、第三级
D、第四级
试题解析与讨论:www.cnitpm.com/st/387861202.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章