专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2019/12/9)
来源:信管网 2019年12月10日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2019/12/9)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/12/9

信息安全工程师每日一练试题内容(2019/12/9)

试题1

安全审计是保障计算机系统安全的重要手段之一,其作用不包括( )。
A. 检测对系统的入侵
B. 发现计算机的滥用情况
C. 发现系统入侵行为和潜在的漏洞
D. 保证可信网络内部信息不外泄

试题解析与讨论:www.cnitpm.com/st/412142.html
试题参考答案:D

试题2

安全制度是信息安全的重要保障,以下关于信息系统安全管理制度说法不正确的是( )。
A、安全管理制度需要建设单位、监理、承建单位三方人员共同执行 
B、安全管理制度需要由监理单位制定,并报建设单位批准后执行 
C、安全管理制度包括出入管理、系统升级、人事管理、应急等相关制度 
D、安全管理制度的有效执行是系统安全建设成功实施的关键 

试题解析与讨论:www.cnitpm.com/st/55991928.html
试题参考答案:B

试题3

实现VPN的关键技术主要有隧道技术、加解密技术、 (1) 和身份认证技术。如果需要在传输层实现VPN,可选的协议是 (2) 。
(1)A、入侵检测技术
B、病毒防治技术
C、安全审计技术
D、密钥管理技术
(2)A、L2TP
B、PPTP
C、TLS
D、IPsec

试题解析与讨论:www.cnitpm.com/st/72922511.html
试题参考答案:D、C

试题4: 采用以架构为核心的软件开发方法,在建立软件架构的初期,首要任务是选择一个合适的(1),在此基础上,开发人员通过架构模型,可以获得关于(2)的理解,为将来的架构实现与演化过程建立了目标。
(1)A. 分析模式
B. 设计模式
C. 架构风格
D. 架构标准
(2)A. 架构需求
B. 架构属性
C. 架构优先级
D. 架构约束
试题解析与讨论:www.cnitpm.com/st/187947183.html
试题参考答案:C、B

试题5

( ) 不属于主动攻击。
A.流量分析
B.重放
C.IP地址欺骗
D.拒绝服务

试题解析与讨论:www.cnitpm.com/st/2525123510.html
试题参考答案:A

试题6: 信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是( )。
A、数字签名具备发送方不能抵赖、接收方不能伪造的能力
B、数字签名允许收发双方互相验证其真实性,不准许第三方验证
C、认证允许收发双方和第三方验证
D、认证中用来鉴别对象真实性的数据是公开的
试题解析与讨论:www.cnitpm.com/st/3870728492.html
试题参考答案:A

试题7: 只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。
A、机密性
B、可用性
C、完整性
D、可控性
试题解析与讨论:www.cnitpm.com/st/3886929671.html
试题参考答案:C

试题8: 体系结构模型的多视图表示是从不同的视角描述特定系统的体系结构。著名的 4+1 模型支持从( )描述系统体系结构。
A.逻辑视图、开发视图、物理视图、进程视图、统一的场景
B.逻辑视图、开发视图、物理视图、模块视图、统一的场景
C.逻辑视图、开发视图、构件视图、进程视图、统一的场景
D.领域视图、开发视图、构件视图、进程视图、统一的场景
试题解析与讨论:www.cnitpm.com/st/4060622635.html
试题参考答案:A

试题9: 信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。
A、第二级
B、第三级
C、第四级
D、第五级
试题解析与讨论:www.cnitpm.com/st/4094624021.html
试题参考答案:C

试题10: 关于网络安全防御技术的描述,不正确的是()。
A、防火墙主要是实现网络安全的安全策略,可以对策略中涉及的网络访问行为实施有效管理,也可以对策略之外的网络访问行为进行控制
B、入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的
C、蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱
D、虚拟专业网络实在公网中建立专用的、安全的数据通信通道
试题解析与讨论:www.cnitpm.com/st/4094723425.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章