信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练(2016/9/5)

2016年09月06日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练(2016/9/5)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/9/5

信息安全工程师每日一练(2016/9/5)内容

1题:

在( )中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW 服务器之间构造安全通道传输数据,该协议运行在TCP/IP 层之上,应用层之下。
A. ①SSH②VPN③SSL
B. ①VPN②SSH③SSL
C. ①VPN②SSL③SSH
D. ①SSL②VPN③SSH

解析与讨论:http://www.cnitpm.com/st/295102.html
参考答案:B

2题:

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是( )。
A.系统开发人员和系统操作人员应职责分离
B.信息化部门领导安全管理组织,一年进行一次安全检查
C.用户权限设定应遵循“最小特权”原则
D.在数据转储、维护时要有专职安全人员进行监督

解析与讨论:http://www.cnitpm.com/st/1046361.html
参考答案:B

3题:

PH公司是一家共有45人的系统集成公司。为加强知识产权保护等安全管理,PH公司对公司内局域网采取了以下安全解决方案:安装防火墙限制对Internet的访问;安装过滤软件禁止邮件被发送到Internet;对堆叠在一起的两台24口千兆交换机的每个端口进行“端口+MAC地址+IP地址”绑定,限制无关计算机访问内部局域网;每台计算机只安装DVDROM并在BIOS中禁用USB口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。
该安全解决方案存在的一个明显且主要的漏洞是( )。
A.防火墙不能阻止信息传送
B.员工可建立FTP服务器外传文档
C.没有设置进入网络的密码系统
D.没有在公司内部部署CA服务器

解析与讨论:http://www.cnitpm.com/st/29331010.html
参考答案:A

4题:

许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 ( ) 。
A、安装防火墙
B、安装用户认证系统
C、安装相关的系统补丁软件
D、安装防病毒软件

解析与讨论:http://www.cnitpm.com/st/86242969.html
参考答案:C

5题:

具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,( )可能存在安全隐患.
A、立即终止其对安全系统的所有访问权限
B、收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C、离职员工办理完人事交接,继续工作一个月后离岗
D、和离职人员签订调离后的保密要求及协议

解析与讨论:http://www.cnitpm.com/st/1258828969.html
参考答案:C

6题: 公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。
A. RC-5 
B. RSA 
C. ECC 
D. MD5
解析与讨论:http://www.cnitpm.com/st/1295828412.html
参考答案:A

7题:

以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量    
B.使用在尽可能靠近攻击源的地方.  
C.使用在尽可能接近受保护资源的地方 
D.必须跨接在链路上

解析与讨论:http://www.cnitpm.com/st/1404018752.html
参考答案:D

8题: 以下不属于防火墙技术的是 (  )。
A:IP过滤
B:线路过滤
C:应用层代理
D:计算机病毒检测
解析与讨论:http://www.cnitpm.com/st/200457704.html
参考答案:D

9题:

某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的( )
A、保密性
B、完整性
C、可用性
D、稳定性

解析与讨论:http://www.cnitpm.com/st/2122726164.html
参考答案:A

10题: ()的误警率很高,但对于未知的入侵行为的检测非常有效。
A、滥用检测
B、异常检测
C、主机检测
D、网络检测 
解析与讨论:http://www.cnitpm.com/st/2154128.html
参考答案:B

11题: 基于椭圆曲线上离散对数困难性的公钥算法是()。
A、DES
B、RSA
C、Elgamal
D、ECC 
解析与讨论:http://www.cnitpm.com/st/2157310480.html
参考答案:D

12题:  PKI使用的身份认证技术是( )。
A、数字签名
B、CA
C、MAC
D、HMAC  
解析与讨论:http://www.cnitpm.com/st/21581840.html
参考答案:A

13题: 关于 Windows 2000 中的身份验证过程,下面哪种说法是错误的?()
A、如果用户登录一个域,则 Windows 2000将把这些登录信息转交给域控制器处理。
B、如果用户登录本机,则 Windows 2000将把这些登录信息转交给域控制器处理。
C、如果用户登录一个域,则 Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。
D、如果用户登录本机,则 Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。 
解析与讨论:http://www.cnitpm.com/st/2166921738.html
参考答案:B

14题: 安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()
A.辅助辨识和分析未经授权的活动或攻击
B.对与己建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的访问
D.帮助发现需要改进的安全控制措施
解析与讨论:http://www.cnitpm.com/st/2170119039.html
参考答案:C

15题: 计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_____。
A、程序代码
B、微生物病菌
C、计算机专家
解析与讨论:http://www.cnitpm.com/st/2211011922.html
参考答案:A

16题: 从技术角度上看数据安全的技术特征主要包含哪几个方面?()。
A、数据完整性、数据的方便性、数据的可用性    
B、数据的完整性、数据的保密性、数据的可用性    
C、数据的稳定性、数据的保密性、数据的可用性    
D、数据的方便性、数据的稳定性、数据的完整性
解析与讨论:http://www.cnitpm.com/st/2262710194.html
参考答案:B

17题: 在3DES算法中,密钥最高可达到多少位?()
A、96    
B、128    
C、168    
D、200
解析与讨论:http://www.cnitpm.com/st/2268120369.html
参考答案:C

18题: 以下哪些软件是用于加密的软件?()
A、PGP              
B、SHA              
C、EFS              
D、DES
解析与讨论:http://www.cnitpm.com/st/22700141.html
参考答案:A

19题: 防止用户被冒名所欺骗的方法是()。
A、对信息源发放进行身份验证              
B、进行数据加密
C、对访问网络的流量进行过滤和保护        
D、采用防火墙
解析与讨论:http://www.cnitpm.com/st/2273029411.html
参考答案:A

20题:

在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理
A、安全审计
B、入侵检测
C、访问控制
D、人员行为

解析与讨论:http://www.cnitpm.com/st/2312324922.html
参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习