专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2016/12/1)
来源:信管网 2016年12月02日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2016/12/1)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/12/1

信息安全工程师每日一练试题内容(2016/12/1)

试题1

完整性是信息系统未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是( )。
A.安全协议
B.纠错编码
C.数字签名
D.信息加密

试题解析与讨论:http://www.cnitpm.com/st/969334.html
试题参考答案:D

试题2

某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于( )层次。
A.数据域安全
B.功能性安全
C.资源访问安全
D.系统级安全

试题解析与讨论:http://www.cnitpm.com/st/1194412.html
试题参考答案:D

试题3

IIS6.0支持的身份验证安全机制有4种验证方法,  其中安全级别最高的验证方法是( )。
A、匿名身份验证
B、集成Windows身份验证
C、基本身份验证
D、摘要式身份验证

试题解析与讨论:http://www.cnitpm.com/st/92563187.html
试题参考答案:B

试题4: 入侵检测一般分为三个步骤,依次是: () 1、修补 2、数据分析 3、响应 4、信息收集
A、431 
B、423 
C、421 
D、231
试题解析与讨论:http://www.cnitpm.com/st/190026310.html
试题参考答案:B

试题5: 以下哪一项不属于入侵检测系统的功能:()
A、监控、分析用户和系统的活动
B、审计系统的配置和弱点
C、识别攻击的活动模式
D、过滤非法的数据包 
试题解析与讨论:http://www.cnitpm.com/st/2152925668.html
试题参考答案:D

试题6: 信息网络安全的第一个时代()
九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
试题解析与讨论:http://www.cnitpm.com/st/2213810913.html
试题参考答案:B

试题7: 身份通常可以按______划分()
A、区域、工作、系统、应用
B、区域、系统、信息、服务
C、区域、工作、业务、服务
试题解析与讨论:http://www.cnitpm.com/st/2431620417.html
试题参考答案:C

试题8

在实施风险分析期间,识别出威胁和潜在影响后应该()
A.识别和评定管理层使用的风险评估方法
B.识别信息资产和基本系统
C.揭示对管理的威胁和影响
D.识别和评价现有控制

试题解析与讨论:http://www.cnitpm.com/st/2599213170.html
试题参考答案:D

试题9

TCP/IP协议的4层概念模型是?()
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C. 应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层

试题解析与讨论:http://www.cnitpm.com/st/2605612829.html
试题参考答案:A

试题10

信息系统安全保障工程是一门跨学科的工程管理过程,他是基于对信息系统安全保障需求的发掘和对——————的理解,以经济,科学的方法来设计、开发、和建设信息系统,以便他能满足用户安全保障需求的科学和艺术。()
A、安全风险
B、安全保障
C、安全技术
D、安全管理

试题解析与讨论:http://www.cnitpm.com/st/2647229061.html
试题参考答案:A

试题11

以下哪一项是和电子邮件系统无关的?()
A、PEM
B、PGP
C、X.500
D、X.400

试题解析与讨论:http://www.cnitpm.com/st/265558026.html
试题参考答案:C

试题12

下面对PDCA模型的解释不正确的是:()
A、通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动
B、是一种可以应用于信息安全管理活动持续改进的有效实践方法
C、也被称为“戴明环”
D、适用于对组织整体活动的优化,不适合单个的过程以及个人

试题解析与讨论:http://www.cnitpm.com/st/26577178.html
试题参考答案:D

试题13

下面对于cookie的说法错误的是( )?
A、 cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息
B、 cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险
C、 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗
D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法

试题解析与讨论:http://www.cnitpm.com/st/2672910637.html
试题参考答案:C

试题14

SSE-CMM将工程过程区域分为三类,即风险过程、工程过程、和保证过程,下面对于保证过程的说法错误的是:()
A.保证是指安全需求得到满足的可信任程度
B.信任程度来自于对安全工程过程结果质量的判断
C.自验证与证实安全的主要手段包括观察、论证、分析和测试
D.PA“建立保证论据”为PA“验证与证实安全”提供了证据支持

试题解析与讨论:http://www.cnitpm.com/st/2687421396.html
试题参考答案:D

试题15

所谓网络内的机器遵循同一“协议”就是指:()
A.采用某一套通信规则或标准
B.采用同一种操作系统
C.用同一种电缆互连
D.用同一种程序设计语言

试题解析与讨论:http://www.cnitpm.com/st/2715226853.html
试题参考答案:A

试题16

依照《信息安全事件分级分类指南》中对信息安全事件分类的规定,以下哪一项属于有害程序事件?()
A、信息被篡改
B、黄色反动信息传播
C 、网络钓鱼
D、木马攻击

试题解析与讨论:http://www.cnitpm.com/st/272468675.html
试题参考答案:D

试题17

电子认证服务提供者签发的电子签名认证证书内容不必须包括以下哪一项?()
A、电子认证服务提供者名称,证书持有人名称
B、证书序列号,证书有效期
C、证书适用范围
D、电子认证服务提供者的电子签名

试题解析与讨论:http://www.cnitpm.com/st/273022001.html
试题参考答案:D

试题18

进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:()
A.与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点
B.美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担
C.各国普遍重视信息安全事件的应急响应和处理
D.在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系

试题解析与讨论:http://www.cnitpm.com/st/2740114243.html
试题参考答案:A

试题19试题解析与讨论:http://www.cnitpm.com/st/282851184.html
试题参考答案:D

试题20

试题解析与讨论:http://www.cnitpm.com/st/2845123602.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章