专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2016/11/25)
来源:信管网 2016年11月26日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2016/11/25)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/11/25

信息安全工程师每日一练试题内容(2016/11/25)

试题1

IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器过于繁忙以至于不能应答请求,IDS会将本次攻击方式定义为()
A、拒绝服务攻击
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击

试题解析与讨论:http://www.cnitpm.com/st/2312420255.html
试题参考答案:A

试题2: 逻辑炸弹通常是通过()
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
试题解析与讨论:http://www.cnitpm.com/st/241504843.html
试题参考答案:B

试题3: 对不按规定时间报告计算机信息系统中发生的案件的,由公安机关按照《中华人民共和国计算机信息系统安全保护条例》中第二十条的规定处以_____处罚()
A、警告或者停机整顿
B、罚款
C、停止联网
试题解析与讨论:http://www.cnitpm.com/st/2419927466.html
试题参考答案:A

试题4

某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?()
A.信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B.软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C.双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D.双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同

试题解析与讨论:http://www.cnitpm.com/st/256905969.html
试题参考答案:A

试题5

Windows组策略适用于()
A.S
B.D
C.O
D.S、D、OU

试题解析与讨论:http://www.cnitpm.com/st/2624018043.html
试题参考答案:D

试题6

某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()
A.没有执行DRP测试
B.灾难恢复策略没有使用热站进行恢复
C.进行了BIA,但其结果没有被使用
D.灾难恢复经理近期离开了公司

试题解析与讨论:http://www.cnitpm.com/st/2630313965.html
试题参考答案:C

试题7

对缓冲区溢出攻击预防没有帮助的做法包括()
A.输入参数过滤,安全编译选项
B.操作系统安全机制、禁止使用禁用API
C.安全编码教育
D.渗透测试

试题解析与讨论:http://www.cnitpm.com/st/263719072.html
试题参考答案:D

试题8

2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。()
A. 信息安全、信息化
B. 网络安全、信息化
C. 网络安全、信息安全
D. 安全、发展

试题解析与讨论:http://www.cnitpm.com/st/2661927657.html
试题参考答案:B

试题9

下列算法中属于非对称密码算法的是( )
A、 IDEA
B、 RSA
C、 DES
D、 3DES

试题解析与讨论:http://www.cnitpm.com/st/267143075.html
试题参考答案:B

试题10

下面哪一个情景属于身份鉴别(Authentication)过程?()
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程纪录在系统日志中

试题解析与讨论:http://www.cnitpm.com/st/2680417951.html
试题参考答案:A

试题11

TACACS+协议提供了下列哪一种访问控制机制?()
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制

试题解析与讨论:http://www.cnitpm.com/st/2680620017.html
试题参考答案:D

试题12

下列对密网功能描述不正确的是:()
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析

试题解析与讨论:http://www.cnitpm.com/st/2680828033.html
试题参考答案:C

试题13

Windows系统下,哪项不是有效进行共享安全的防护措施?()
A.使用netshare\\127.0.0.1\c$/delete命令,删除系统中的c$等管理共享,并重启系统
B.确保所有的共享都有高强度的密码防护
C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D.安装软件防火墙阻止外面对共享目录的连接

试题解析与讨论:http://www.cnitpm.com/st/2682127906.html
试题参考答案:A

试题14

是目前国际通行的信息技术产品安全性评估标准?()
A、TCSEC
B、ITSEC
C、CC
D、IATF

试题解析与讨论:http://www.cnitpm.com/st/270158199.html
试题参考答案:C

试题15

ISO27002中描述的11个信息安全管理的控制领域不包括:()
A、信息安全组织
B、资产管理
C、内容安全
D、人力资源安全

试题解析与讨论:http://www.cnitpm.com/st/2717911374.html
试题参考答案:C

试题16

下列哪种技术不是恶意代码的生存技术?()
A、反跟踪技术
B、加密技术
C、模糊变换技术
D、自动解压缩技术

试题解析与讨论:http://www.cnitpm.com/st/2732526563.html
试题参考答案:D

试题17

下列对于网络认证协议(Kerberos)描述正确的是:()
A、该协议使用非对称密钥加密机制
B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C、该协议完成身份鉴别后将获取用户票据许可票据
D、使用该协议不需要时钟基本同步的环境

试题解析与讨论:http://www.cnitpm.com/st/2736610949.html
试题参考答案:C

试题18

在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:()
A.审核实施投资计划
B.审核实施进度计划
C.审核工程实施人员
D.企业资质

试题解析与讨论:http://www.cnitpm.com/st/2747029655.html
试题参考答案:A

试题19

最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()
A.软件在Linux下按照时,设定运行时使用nobody用户运行实例
B.软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库
C.软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限
D.为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

试题解析与讨论:http://www.cnitpm.com/st/274941693.html
试题参考答案:D

试题20

某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A.《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容
B.《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容
C.《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D.《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算法资产分类标准、资产分类准则等内容

试题解析与讨论:http://www.cnitpm.com/st/275474902.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章