2016年09月12日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练(2016/9/11)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/9/11
信息安全工程师每日一练(2016/9/11)内容
第1题:
我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用( )。
A. 安全标记保护级 B. 结构化保护级 C.访问验证保护级 D.系统审计保护级
灾难恢复目标的设置不包括()
A、关键业务功能及恢复的优先顺序
B、RTO
C、RPO
D、灾难环境
在数据库系统中,数据的完整性是指数据的 ( ) 。
A、有效性、正确性和一致性
B、有效性、正确性和可维护性
C、有效性、正确性和安全性
D、正确性、一致性和安全性
感染"熊猫烧香"病毒后的计算机不会出现 ( ) 的情况。
A、执行文件图标变成熊猫烧香
B、用户信息被泄漏
C、系统运行变慢
D、破坏计算机主板
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 ( ) 攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP 欺骗
MD5常用于数据()保护
A、校验
B、完整
C、机密
D、可靠
电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做( )。
A.邮件炸弹
B.邮件病毒
C.特洛伊木马
D.逻辑炸弹
在以下认证方式中,最常用的认证方式是:( )。
A.基于账户名/口令认证;
B.基于摘要算法认证;
C.基于PKI认证 ;
D.基于数据库认证
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐