专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2016/12/4)
来源:信管网 2016年12月05日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2016/12/4)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/12/4

信息安全工程师每日一练试题内容(2016/12/4)

试题1

在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是( )。
A.该数据不会对计算机构成威胁,因此没有脆弱性
B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性
C.密码和授权长期不变是安全漏洞,属于对该数据的威胁
D.风险评估针对设施和软件,不针对数据

试题解析与讨论:http://www.cnitpm.com/st/1047361.html
试题参考答案:B

试题2

( )属于保证数据的完整性。
A、 保证传送的数据信息不被第三方监视和窃取
B、 保证数据信息在传输过程中不被篡改
C、 保证电子商务交易各方身份的真实性
D、 保证发送方不能抵赖曾经发送过某数据信息

试题解析与讨论:http://www.cnitpm.com/st/57701987.html
试题参考答案:B

试题3

网络隔离技术的目标是确保把有害的攻击隔离在可信网络之外,在保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。下列隔离方式中,安全性最好的是 ( ) 。
A、多重安全网关 
B、防火墙 
C、VLAN隔离 
D、人工方式 

试题解析与讨论:http://www.cnitpm.com/st/74582568.html
试题参考答案:D

试题4

在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(   ),授权子系统就越灵活。
A.约束越细致      
B.范围越大   
C.范围越小
D.范围越适中

试题解析与讨论:http://www.cnitpm.com/st/225716223.html
试题参考答案:C

试题5: 《计算机信息系统国际联网保密管理规定》是在什么时候颁布的?()
A、2001年
B、2000年
C、1999年
试题解析与讨论:http://www.cnitpm.com/st/2437624184.html
试题参考答案:B

试题6

一个组织的灾难恢复(DR,disaster recovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()
A.现有的DR计划没有更新以符合新的RPO
B.DR小组没有基于新的RPO进行培训
C.备份没有以足够的频率进行以实现新的RPO
D.该计划没有基于新的RPO进行测试

试题解析与讨论:http://www.cnitpm.com/st/2630915647.html
试题参考答案:C

试题7

依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析,灾难恢复策略制定,灾难恢复预案制定和管理,其中灾难恢复策略实现不包括以下哪一项?()
A、分析业务功能
B、选择和建设灾难备份中心
C、实现灾备系统技术方案
D、实现灾备系统技术支持和维护能力

试题解析与讨论:http://www.cnitpm.com/st/2659827192.html
试题参考答案:D

试题8

《刑法》第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?()
A 非法侵入计算机信息系统罪
B 破坏计算机信息系统罪
C 利用计算机实施犯罪
D 国家重要信息系统管理者玩忽职守罪

试题解析与讨论:http://www.cnitpm.com/st/2661023793.html
试题参考答案:D

试题9

家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()
A、 安装播放器观看
B、 打开杀毒软件,扫描后再安装
C、 先安装,看完电影后再杀毒
D、 不安装,等待正规视频网站上线后再看

试题解析与讨论:http://www.cnitpm.com/st/2668822624.html
试题参考答案:D

试题10

WPA2包含下列哪个协议标准的所有安全特性?()
A、IEEE802.11b
B、IEEE802.11c
C、IEEE802.11g
D、IEEE802.11i

试题解析与讨论:http://www.cnitpm.com/st/269515276.html
试题参考答案:D

试题11

以下哪个是防火墙可以实现的效果?()
A.有效解决对合法服务的攻击
B.有效解决来自
内部的攻击行为
C.有效解决来自互联网对内网的攻击行为
D.有效解决针对应用层的攻击

试题解析与讨论:http://www.cnitpm.com/st/270737313.html
试题参考答案:C

试题12

对PPDR模型的解释错误的是:()
A、该模型提出安全策略为核心,防护、检测和恢复组成一个完整的、动态的循环
B、该模型的一个重要贡献是加速了时间因素,而且对如何实现系统安全和评价安全状态给出了可操作的描述
C、该模型提出的公式1:Pt>Dt+rt,代表防护时间大于检测时间加响应时间
D、该模型提出的公式2:Et=Dt+rt,代表当防护时间为0时,系统的暴露时间等于检测时间加响应时间

试题解析与讨论:http://www.cnitpm.com/st/273063755.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章