专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/4/20)
来源:信管网 2020年04月21日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/4/20)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/4/20

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/4/20)

试题1

若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用()对邮件加密。
A.Alice 的公钥      
B.Alice 的私钥        
C.Bob 的公钥        
D.Bob 的私钥

试题解析与讨论:www.cnitpm.com/st/2557019090.html
试题参考答案:D

试题2: While copying files from a floppy disk, a user introduced a virus into the network. Which of the following would MOST effectively detect the existence of the virus? 
A、A scan of all floppy disks before use 
B、A virus monitor on the network file server 
C、Scheduled daily scans of all network drives 
D、A virus monitor on the user's personal computer 
试题解析与讨论:www.cnitpm.com/st/296701686.html
试题参考答案:C

试题3

当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变

试题解析与讨论:www.cnitpm.com/st/2670728809.html
试题参考答案:D

试题4

在ISO 的OSI模型中,为应用层送来的命令和数据进行解释说明的是那个层次?()
A、表示层
B、会话层
C、传输层
D、网络层

试题解析与讨论:www.cnitpm.com/st/2739228792.html
试题参考答案:A

试题5

数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项中,不属于数字水印在数字版权保护必须满足的基本应用需求的是()
A、安全性
B、隐蔽性
C、鲁棒性
D、可见性

试题解析与讨论:www.cnitpm.com/st/2846317420.html
试题参考答案:D

试题6

移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
A、用户身份(ID)
B、用户位置信息
C、终端设备信息
D、公众运营商信息

试题解析与讨论:www.cnitpm.com/st/2847314700.html
试题参考答案:D

试题7

OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:  ()
A、包括原发方抗抵赖和接受方抗抵赖
B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密
C、包括对等实体鉴别和数据源鉴别
D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

试题解析与讨论:www.cnitpm.com/st/2639723784.html
试题参考答案:B

试题8

电子商务的交易过程中,通常采用的抗抵赖措施是( )
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印

试题解析与讨论:www.cnitpm.com/st/2672225839.html
试题参考答案:C

试题9: When reviewing input controls, an IS auditor observes that, in accordance with corporate policy, procedures allow supervisory override of data validation edits. The IS auditor should: 
A、not be concerned since there may be other compensating controls to mitigate the risks. 
B、ensure that overrides are automatically logged and subject to review. 
C、verify whether all such overrides are referred to senior management for approval. 
D、recommend that overrides not be permitted. 
试题解析与讨论:www.cnitpm.com/st/2939221830.html
试题参考答案:B

试题10

以下关于可信计算说法错误的是:()
A.可信的主要目的是要建立起主动防御的信息安全保障体系
B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念
C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信
D.可信计算平台出现后会取代传统的安全防护体系和方法

试题解析与讨论:www.cnitpm.com/st/2750228356.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章