专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/10/27)
来源:信管网 2020年10月28日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/10/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/10/27

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/10/27)

试题1: 下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是(  )。
A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案
B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围
C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定
D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定
试题解析与讨论:www.cnitpm.com/st/410917358.html
试题参考答案:A

试题2: 容灾的目的和实质是()
A.实现对系统数据的备份
B.提升用户的安全预期
C.保持对信息系统的业务持续性
D.信息系统的必要补充
试题解析与讨论:www.cnitpm.com/st/3271523601.html
试题参考答案:C

试题3

当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()
A.监管机构
B.重要客户
C.供应商
D.政府部门

试题解析与讨论:www.cnitpm.com/st/2603115713.html
试题参考答案:D

试题4: 以下关于网络欺骗的描述中,不正确的是(  )。
A. Web欺骗是一种社会工程攻击
B.DNS欺骗通过入侵网站服务器实现对网站内容的篡改
C.邮件欺骗可以远程登录邮件服务器的端口 25
D.采用双向绑定的方法可以有效阻止ARP欺骗
试题解析与讨论:www.cnitpm.com/st/411382082.html
试题参考答案:B

试题5: 防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式

试题解析与讨论:www.cnitpm.com/st/3273114558.html
试题参考答案:C

试题6: 信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是(  )。
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
D.信息系统的风险在实施了安全措施后可以降为零
试题解析与讨论:www.cnitpm.com/st/411245492.html
试题参考答案:C

试题7: 无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
A.采用干扰区内节点切换频率的方式抵御干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其它所有节点来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
试题解析与讨论:www.cnitpm.com/st/3274326177.html
试题参考答案:C

试题8: 基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(  )。
A、网络钓鱼
B、数学分析攻击
C、重放攻击
D、穷举攻击
试题解析与讨论:www.cnitpm.com/st/4108815769.html
试题参考答案:C

试题9: 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括(  )。
A、主体
B、客体
C、授权访问
D、身份认证
试题解析与讨论:www.cnitpm.com/st/4109027809.html
试题参考答案:D

试题10: 面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
试题解析与讨论:www.cnitpm.com/st/3275518417.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章