专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2016/11/1)
来源:信管网 2016年11月02日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2016/11/1)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/11/1

信息安全工程师每日一练试题内容(2016/11/1)

试题1

目前在网络上流行的“熊猫烧香”病毒属于 ( ) 类型的病毒。
A、目录  
B、引导区  
C、蠕虫  
D、DOS

试题解析与讨论:http://www.cnitpm.com/st/86992995.html
试题参考答案:C

试题2:  下列 UTF-8字符中,哪一个与其他的不同?()
A、0xC0 0xBF 
B、0xF0 0x80 0xBF
C、0xF0 0x80 0x80 0xBF
D、0xF8 0x80 0x80 0x80 0xBF  
试题解析与讨论:http://www.cnitpm.com/st/215927601.html
试题参考答案:B

试题3: 下面哪一项不是安全编程的原则()
A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能  
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法
试题解析与讨论:http://www.cnitpm.com/st/2172519894.html
试题参考答案:A

试题4: MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。
A、16个    
B、32个    
C、64个    
D、128个
试题解析与讨论:http://www.cnitpm.com/st/226153697.html
试题参考答案:A

试题5: 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。()
A、对
B、错
试题解析与讨论:http://www.cnitpm.com/st/2404727176.html
试题参考答案:A

试题6: 黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的()
A、是
B、不是
试题解析与讨论:http://www.cnitpm.com/st/2416915149.html
试题参考答案:B

试题7

为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
A. 信息安全需求是安全方案设计和安全措施实施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案

试题解析与讨论:http://www.cnitpm.com/st/257775918.html
试题参考答案:D

试题8

以下对信息安全管理的描述错误的是
A.保密性、完整性、可用性
B.抗抵赖性、可追溯性
C.真实性私密性可靠性
D.增值性

试题解析与讨论:http://www.cnitpm.com/st/2580219060.html
试题参考答案:D

试题9

企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()
A. 只关注外来的威胁,忽视企业内部人员的问题
B.    相信来自陌生人的邮件,好奇打开邮件附件
C.开着电脑离开,就像离开家却忘记关灯那样
D.  及时更新系统和安装系统和应用的补丁

试题解析与讨论:http://www.cnitpm.com/st/258194116.html
试题参考答案:D

试题10

哪一项不是管理层承诺完成的?()
A.确定组织的总体安全目标
B. 购买性能良好的信息安全产品
C.推动安全意识教育
D. 评审安全策略的有效性

试题解析与讨论:http://www.cnitpm.com/st/2589813325.html
试题参考答案:B

试题11

以下哪些不是介质类资产:()
A.纸质文档
B.存储介质
C.软件介质
D.凭证

试题解析与讨论:http://www.cnitpm.com/st/2607420750.html
试题参考答案:A

试题12

恢复阶段的行动一般包括()
A.建立临时业务处理能力
B.修复原系统损害
C.在原系统或新设施中恢复运行业务能力
D.避免造成更大损失

试题解析与讨论:http://www.cnitpm.com/st/2611716190.html
试题参考答案:D

试题13

下列哪一项最好地支持了24/7可用性?()
A.日常备份
B.离线存储
C.镜像
D.定期测试

试题解析与讨论:http://www.cnitpm.com/st/2614927303.html
试题参考答案:C

试题14

以下哪个命令可以查看端口对应的PID()
A.netstat -ano
B.ipconfig /all
C.tracert
D.netsh

试题解析与讨论:http://www.cnitpm.com/st/2625015101.html
试题参考答案:A

试题15

风险评估的基本过程是怎样的?()
A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B.通过以往发生的信息安全事件,找到风险所在
C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D.风险评估并没有规律可循,完全取决于评估者的经验所在

试题解析与讨论:http://www.cnitpm.com/st/262737122.html
试题参考答案:A

试题16

如果可以在组织范围定义文档化的标准过程,在所有的项目规划、执行和跟踪已定义的过程,并且可以很好地协调项目活动和组织活动,则组织的安全能力成熟度可以达到?()
A、规划跟踪定义
B、充分定义级
C、量化控制级
D、持续改进级

试题解析与讨论:http://www.cnitpm.com/st/264764455.html
试题参考答案:B

试题17

使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、 MD5
D、 HASH算法

试题解析与讨论:http://www.cnitpm.com/st/2677417969.html
试题参考答案:B

试题18

网络管理员定义“no ip directedbroadcast”以减轻下面哪种攻击?()
A.Diecast
B.Smurf
C.Batcast
D.Coke 

试题解析与讨论:http://www.cnitpm.com/st/2684610331.html
试题参考答案:B

试题19

根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是?()
A、系统级演练、业务级演练、应用级演练
B、系统级演练、应用级演练、业务级演练
C、业务级演练、应用级演练、系统级演练
D、业务级演练、系统级演练、应用级演练

试题解析与讨论:http://www.cnitpm.com/st/2698427485.html
试题参考答案:B

试题20

以下哪一项不属于恶意代码?()
A. 病毒
B. 蠕虫
C. 宏
D.特洛伊木马

试题解析与讨论:http://www.cnitpm.com/st/272079965.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章