专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练(2016/10/11)
来源:信管网 2016年10月12日 【所有评论 分享到微信

信息安全工程师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练(2016/10/11)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/10/11

信息安全工程师每日一练(2016/10/11)内容

1题:

“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。
A.公钥到私钥
B.变量域到C函数域
C.定义域到C函数域
D.定义域到C值域

解析与讨论:http://www.cnitpm.com/st/23080.html
参考答案:D

2题:

公钥体系中,私钥用于  (1)  ,公钥用于  (2)  。
(1)A、解密和签名  
B、加密和签名  
C、解密和认证  
D、加密和认证
(2)A、解密和签名 
B、加密和签名  
C、解密和认证  
D、加密和认证

解析与讨论:http://www.cnitpm.com/st/83722883.html
参考答案:A、D

3题: 能够感染 EXE,COM文件的病毒属于()。
A、网络型病毒
B、蠕虫型病毒
C、文件型病毒
D、系统引导型病毒 
解析与讨论:http://www.cnitpm.com/st/2146071.html
参考答案:C

4题: 滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。
A、正常行为
B、攻击签名
C、日志记录
D、网络通信包 
解析与讨论:http://www.cnitpm.com/st/215373466.html
参考答案:B

5题: 以下哪一项属于基于主机的入侵检测方式的优势:()
A、监视整个网段的通信
B、不要求在大量的主机上安装和管理软件
C、适应交换和加密
D、具有更好的实时性 
解析与讨论:http://www.cnitpm.com/st/2154322755.html
参考答案:C

6题: 邮件服务器所受攻击主要有哪些?()
A、中继利用和垃圾邮件
B、垃圾邮件
C、恶意电子邮件
D、缓冲区溢出 
解析与讨论:http://www.cnitpm.com/st/2160210215.html
参考答案:A

7题: Apache  Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache 目录的配置文件是:()
A.httpd.conf         
B.srm.conf       
C.inetd.conf    
D.access.conf
解析与讨论:http://www.cnitpm.com/st/2171313052.html
参考答案:A

8题: 计算机信息的实体安全包括环境安全、设备安全、()三个方面。
A运行安全
B、媒体安全
C、信息安全
D、人事安全
解析与讨论:http://www.cnitpm.com/st/222049825.html
参考答案:B

9题: 信息安全的金三角是()。
A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性
解析与讨论:http://www.cnitpm.com/st/2222622684.html
参考答案:C

10题: 信息安全工程师监理的职责包括?()
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
解析与讨论:http://www.cnitpm.com/st/222297244.html
参考答案:A

11题: 对于日常维护工作,连接路由器的协议通常使用:()。缺少D选项
A、TELNET,简单,容易配置    
B、SSH &SSHv2 加密算法强劲,安全性好   
C、TELNET配置16位长的密码,加密传输,十分安全    
D、
解析与讨论:http://www.cnitpm.com/st/2240926876.html
参考答案:B

12题: 下面哪一项是与数据库管理员(DBA)职责不相容的()?
A、数据管理
B、信息系统管理
C、系统安全
D、信息系统规划
解析与讨论:http://www.cnitpm.com/st/224756717.html
参考答案:C

13题: 有关密码学分支的定义,下列说法中错误的是()
A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学    
B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据    
C、密码分析学主要研究加密信息的破译或信息的伪造    
D、密码编码学主要研究对信息进行编码,实现信息的隐藏
解析与讨论:http://www.cnitpm.com/st/2278421625.html
参考答案:D

14题: OSI网络参考模型中第七层协议的名称是什么?()
A、会话层
B、网络层
C、传输层
D、应用层
解析与讨论:http://www.cnitpm.com/st/2403986.html
参考答案:D

15题: 系统安全的责任在于IT技术人员,最终用户不需要了解安全问题()
A、对
B、错
解析与讨论:http://www.cnitpm.com/st/2412425702.html
参考答案:B

16题: 1433端口漏洞是()
A、操作系统漏洞
B、数据库漏洞
C、输入法漏洞
解析与讨论:http://www.cnitpm.com/st/241472861.html
参考答案:A

17题: 信息战的战争危害较常规战争的危害()
A、轻
B、重
C、不一定
解析与讨论:http://www.cnitpm.com/st/241631170.html
参考答案:C

18题: 计算机案件包括以下几个内容()
A、违反国家法律的行为
B、违反国家法规的行为
C、危及、危害计算机信息系统安全的事件
D、计算机硬件常见机械故障
解析与讨论:http://www.cnitpm.com/st/2418223884.html
参考答案:ABC

19题: 代理型防火墙较包过滤型防火墙()
A、效率高
B、功能全
C、性能高
解析与讨论:http://www.cnitpm.com/st/2421823684.html
参考答案:C

20题: 包过滤规则()
A、可以按协议设置
B、不可以按协议设置
C、一般不按协议设置
解析与讨论:http://www.cnitpm.com/st/242213860.html
参考答案:A

21题: 防火墙是一个()
A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器
解析与讨论:http://www.cnitpm.com/st/242272823.html
参考答案:A

22题: 由中心下传引擎的信息是()
A、控制与事件
B、事件与策略
C、控制与策略
解析与讨论:http://www.cnitpm.com/st/2427211528.html
参考答案:C

23题: 基于系统入侵检测又称基于应用的入侵检测()
A、是
B、否
解析与讨论:http://www.cnitpm.com/st/2429624182.html
参考答案:B

24题: 摘要算法不属于非对称算法()
A、是
B、否
解析与讨论:http://www.cnitpm.com/st/2433510091.html
参考答案:B

25题: 不使用密钥的变换就一定不是加密算法()
A、是
B、否
解析与讨论:http://www.cnitpm.com/st/2434126938.html
参考答案:B

26题: 信息安全风险应该是以下哪些因素的函数?()
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、保密信息如国家秘密、商业秘密等
D、网络、系统、应用的复杂程度
解析与讨论:http://www.cnitpm.com/st/2442029881.html
参考答案:A

27题: 采用硬盘引导系统可以有效防止引导型病毒()
A、对
B、错
解析与讨论:http://www.cnitpm.com/st/2447616979.html
参考答案:A

28题: 求知信(Klez)病毒可以通过以下途径传播()
A、邮件
B、文件交换
C、网络浏览
D、光盘
解析与讨论:http://www.cnitpm.com/st/244848239.html
参考答案:AB

29题:

如图所示,主体S 对客体01 有读(R)权限,对客体02 有读(R)、写(W)、拥有(Own)权限,该图所示的访问控制实现方法是:()



A.访问控制表(ACL)
B.访问控制矩阵
C.能力表(CL)
D.前缀表(Profiles)

解析与讨论:http://www.cnitpm.com/st/2560715645.html
参考答案:C

30题:

有关能力成熟度模型(CMM)错误的理解是()
A.CMM 的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率
B.CMM 的思想来源于项目管理和质量管理
C.CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法
D.CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

解析与讨论:http://www.cnitpm.com/st/2577216274.html
参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章