信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2020/7/12)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/7/12
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2020/7/12)
试题
1:
在RSA算法中,公钥为PU={e,n},私钥为PR={d,n},下列关于e,d,n,的说法正确的是。()
A、收发双方均已知n
B、收发双方均已知d
C、由e 和n可以很容易地确定d
D、只有接收方已知e
试题解析与讨论:
www.cnitpm.com/st/273598642.html试题参考答案:A
试题
2: 分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是( )模式(图中Pi表示明文分组,Ci表示密文分组)
A.ECB模式
B.CFB模式
C.CBC模式
D.OFB模式
试题解析与讨论:
www.cnitpm.com/st/3897626578.html试题参考答案:A
试题
3:
下列哪一些对信息安全漏洞的描述是错误的?()
A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失。
D.漏洞都是人为故意引入的一种信息系统的弱点
试题解析与讨论:
www.cnitpm.com/st/273748166.html试题参考答案:D
试题
4: To minimize the cost of a software project, quality management techniques should be applied:
A、as close to their writing (i.e., point of origination) as possible.
B、primarily at project start-up to ensure that the project is established in accordance with organizational governance standards.
C、continuously throughout the project with an emphasis on finding and fixing defects primarily during testing to maximize the defect detection rate.
D、mainly at project close-down to capture lessons learned that can be applied to future projects.
试题解析与讨论:
www.cnitpm.com/st/2919112437.html试题参考答案:C
试题
5: Which of the following would an IS auditor consider a weakness when performing an audit of an organization that uses a public key infrastructure with digital certificates for its business-to-consumer transactions via the Internet?
A、Customers are widely dispersed geographically, but the certificate authorities are not.
B、Customers can make their transactions from any computer or mobile device.
C、The certificate authority has several data processing subcenters to administer certificates.
D、The organization is the owner of the certificate authority.
试题解析与讨论:
www.cnitpm.com/st/294948603.html试题参考答案:D
试题
6:
当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()
A.数据维护管理员
B.系统故障处理员
C.系统维护管理员
D.系统程序员
试题解析与讨论:
www.cnitpm.com/st/2601220208.html试题参考答案:D
试题
7:
拒绝式服务攻击会影响信息系统的哪个特性?()
A.完整性
B.可用性
C.机密性
D.可控性
试题解析与讨论:
www.cnitpm.com/st/2591525924.html试题参考答案:B
试题
8:
TACACS+协议提供了下列哪一种访问控制机制?()
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
试题解析与讨论:
www.cnitpm.com/st/2680620017.html试题参考答案:D
试题
9:
金女士经常通过计算机网络购物,从安全角度看,下面哪项是不好的操作习惯()?
A.使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级
B.为计算机安装具有良好声誉的安全防范软件,包括病毒查杀、安安全检查和安全加固方面的软件
C.在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
试题解析与讨论:
www.cnitpm.com/st/2911015302.html试题参考答案:A
试题
10:
以下哪项描述是错误的()
A.应急响应计划与应急响应这两个方面是相互补充与促进的关系
B.应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程
C.应急响应可能发现事前应急响应计划的不足
D.应急响应必须完全依照应急响应计划执行
试题解析与讨论:
www.cnitpm.com/st/261052457.html试题参考答案:D