专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2021/2/2)
来源:信管网 2021年02月03日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2021/2/2)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2021/2/2

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2021/2/2)

试题1: 计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(  )。
A.为了保证调查工具的完整性,需要对所有工具进行加密处理
B.计算机取证需要重构犯罪行为
C.计算机取证主要是围绕电子证据进行的
D.电子证据具有无形性
试题解析与讨论:www.cnitpm.com/st/411038044.html
试题参考答案:A

试题2: (  )是一种通过不断对网络服务系统进行干扰,影响其正常的作业流程,使系统响应减慢甚至瘫痪的攻击方式。
A.暴力攻击
B.拒绝服务攻击
C.重放攻击
D.欺骗攻击
试题解析与讨论:www.cnitpm.com/st/3894428360.html
试题参考答案:B

试题3

防止擅自使用资料档案的最有效的预防方法是:()
A.自动化的档案访问入口
B.磁带库管理
C.使用访问控制软件
D.锁定资料馆

试题解析与讨论:www.cnitpm.com/st/260813631.html
试题参考答案:C

试题4: 如果未经授权的实体得到了数据的访问权,这属于破坏了信息的(  )。
A.可用性
B.完整性
C.机密性
D.可控性
试题解析与讨论:www.cnitpm.com/st/3893720640.html
试题参考答案:C

试题5

依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A、二级及二级以上
B、三级及三级以上
C、四级及四级以上
D、五级

试题解析与讨论:www.cnitpm.com/st/2846726499.html
试题参考答案:C

试题6

国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是()
A、DH
B、ECDSA
C、ECDH
D、CPK

试题解析与讨论:www.cnitpm.com/st/284453056.html
试题参考答案:C

试题7

BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()
A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

试题解析与讨论:www.cnitpm.com/st/2609717689.html
试题参考答案:D

试题8

为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是(  )。
A.自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B.自评估应参照相应标准、依据制定的评估方案和评估准则,结合系统特定的安全要求实施
C.自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D.周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

试题解析与讨论:www.cnitpm.com/st/257349595.html
试题参考答案:C

试题9: 下列说法中,错误的是(  )。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
试题解析与讨论:www.cnitpm.com/st/3894624014.html
试题参考答案:B

试题10: 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是(  )。
A.配置网络入侵检测系统以检测某些类型的违法或误用行为
B.使用防病毒软件,并且保持更新为最新的病毒特征码
C.将所有公共访问的服务放在网络非军事区(DMZ)
D.使用集中的日志审计工具和事件关联分析软件
试题解析与讨论:www.cnitpm.com/st/411193924.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章