专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/6/1)
来源:信管网 2020年06月02日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/6/1)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/6/1

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/6/1)

试题1: The Data Encryption Standard (   1   ) and the Advanced Encryption Standard (   2  ) are block cipher designs which have been designated cryptography standards by the US government (though DES's designation was finally withdrawn after the AES was adopted). Despite its deprecation as an officia1 standard, DES (especially its sti1l-approved and much more secure trip1e-DES variant) remains quite popu1ar it is used across a wide range of  applications,from ATM encryption to e-mail privacy and secure remote access .Many other block ciphers have been designed and re1eased, with considerable variation in qua1ity.Many have been thorough1y broken. See Category:(  3  ).  
(  4  ), in contrast to the ‘block’ type, create an arbitrari1y 1ong stream of  key materia1, which is combined with the p1aintext ( 5  )or character-by-character,.somewhat  1ike the one-time pad. In a stream cipher, the output stream is created based on an interna1 state which changes as the cipher operates. That state change is controlled by the key, and, in some stream ciphers, by the p1aintext stream as well. RC4 is an examp1e of a well -known, and wide1y used, stream cipher; see Category:Stream ciphers. 
(1)A. DES  
B. AES  
C. RC4   
D. ATM   
(2)A. DES   
B.AES   
C. RC4  
D. ATM   
(3)A. Stream ciphers   
B. Sequence ciphers  
C. Symmetric ciphers  
D. Block ciphers   
(4)A. Stream ciphers   
B. Sequence ciphers  
C. Symmetric ciphers  
D. Block ciphers   
(5)A. word-by-word   
B. sentence-by-sentence  
C. bit-by-bit  
D. group-by-group

试题解析与讨论:www.cnitpm.com/st/2914422702.html
试题参考答案:A、B、D、A、C

试题2

对第三方服务进行安全管理时,以下说法正确的是:()
A、服务水平协议的签定可以免除系统安全管理者的责任
B、第三方服务的变更管理的对象包括第三方服务造成的系统变化和服务商贸的变化
C、服务水平协议的执行情况的监督,是服务方项目经理的职责,不是系统管理者的责任
D、安全加固的工作不能由第三方服务商进行

试题解析与讨论:www.cnitpm.com/st/266124736.html
试题参考答案:B

试题3

对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
A、 控制阶段、侦查阶段、入侵阶段
B、 入侵阶段、侦查阶段、控制阶段
C、 侦查阶段、入侵阶段、控制阶段
D、 侦查阶段、控制阶段、入侵阶段

试题解析与讨论:www.cnitpm.com/st/267098329.html
试题参考答案:C

试题4

简单包过滤防火墙主要工作在()
A、链路层/网络层
B、网络层/传输层
C、应用层
D、会话层

试题解析与讨论:www.cnitpm.com/st/273451894.html
试题参考答案:B

试题5

刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?()
A、 电脑被植入木马
B、 用钱买游戏币
C、 轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D、 使用网银进行交易

试题解析与讨论:www.cnitpm.com/st/2665621866.html
试题参考答案:C

试题6

某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?()
A.信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B.软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C.双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D.双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同

试题解析与讨论:www.cnitpm.com/st/2749622018.html
试题参考答案:A

试题7: Management considered two projections for its business continuity plan; plan A with two months to recover and plan B with eight months to recover. The recovery objectives are the same in both plans. It is reasonable to expect that plan B projected higher: 
A、downtime costs. 
B、resumption costs. 
C、recovery costs. 
D、walkthrough costs. 
试题解析与讨论:www.cnitpm.com/st/2981011447.html
试题参考答案:A

试题8: Reverse proxy technology for web servers should be deployed if: 
A、http servers' addresses must be hidden. 
B、accelerated access to all published pages is required. 
C、caching is needed for fault tolerance. 
D、bandwidth to the user is limited. 
试题解析与讨论:www.cnitpm.com/st/2957911273.html
试题参考答案:A

试题9

某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:()
A.最小特权原则
B.职责分离原则
C.纵深防御原则
D.最少共享机制原则

试题解析与讨论:www.cnitpm.com/st/290967452.html
试题参考答案:C

试题10: Which of the following would be the BEST overall control for an Internet business looking for confidentiality, reliability and integrity of data? 
A、Secure Sockets Layer (SSL) 
B、Intrusion detection system (IDS) 
C、Public key infrastructure (PKI) 
D、Virtual private network (VPN) 
试题解析与讨论:www.cnitpm.com/st/2929911416.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章