信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练(2016/9/11)

2016年09月12日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练(2016/9/11)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/9/11

信息安全工程师每日一练(2016/9/11)内容

1题:

我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用( )。
A. 安全标记保护级  B. 结构化保护级  C.访问验证保护级     D.系统审计保护级

解析与讨论:http://www.cnitpm.com/st/34421185.html
参考答案:A

2题:

灾难恢复目标的设置不包括()
A、关键业务功能及恢复的优先顺序 
B、RTO 
C、RPO 
D、灾难环境 

解析与讨论:http://www.cnitpm.com/st/56461944.html
参考答案:D

3题:

在数据库系统中,数据的完整性是指数据的 ( ) 。
A、有效性、正确性和一致性
B、有效性、正确性和可维护性
C、有效性、正确性和安全性
D、正确性、一致性和安全性

解析与讨论:http://www.cnitpm.com/st/74322559.html
参考答案:A

4题:

感染"熊猫烧香"病毒后的计算机不会出现 ( ) 的情况。
A、执行文件图标变成熊猫烧香
B、用户信息被泄漏
C、系统运行变慢
D、破坏计算机主板

解析与讨论:http://www.cnitpm.com/st/79882750.html
参考答案:D

5题:

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于  ( )  攻击。
A、拒绝服务  
B、口令入侵  
C、网络监听  
D、IP 欺骗

解析与讨论:http://www.cnitpm.com/st/83252866.html
参考答案:A

6题:

MD5常用于数据()保护
A、校验    
B、完整   
C、机密   
D、可靠

解析与讨论:http://www.cnitpm.com/st/121034167.html
参考答案:B

7题: 下列哪一项是 iptables中 mangle表的功能()。
A、用来修改数据包包头中的某些值
B、用于网络地址转换
C、用于数据包的状态检查
D、用于包过滤
解析与讨论:http://www.cnitpm.com/st/215023901.html
参考答案:A

8题: 目前绝大多数 PKI使用的公钥是()。
A、RSA
B、Diffie-Hellman
C、ECC
D、Elgamal  
解析与讨论:http://www.cnitpm.com/st/2158223122.html
参考答案:A

9题: 下列哪一条不是远程识别终端服务器的常用方法?()
A、利用搜索引擎检索
B、扫描 TCP端口 3389
C、利用 TSProbe.exe和 TSEnum.exe扫描
D、查看注册表 
解析与讨论:http://www.cnitpm.com/st/2160529895.html
参考答案:D

10题: Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?()
A、 system32\config
B、 system32\Data 
C、 system32\drivers 
D、 system32\Setup  
解析与讨论:http://www.cnitpm.com/st/216679368.html
参考答案:A

11题: 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
逻辑隔离  
B、物理隔离  
C、安装防火墙    
D、VLAN 划分
解析与讨论:http://www.cnitpm.com/st/222012505.html
参考答案:B

12题: 如何配置,使得用户从服务器A访问服务器B而无需输入密码()。
A、利用NIS同步用户的用户名和密码
B、在两台服务器上创建并配置/.rhosts文件 
C、在两台服务器上创建并配置$HOME/.netrc文件
D、在两台服务器上创建并配置/et/hosts.equiv文件
解析与讨论:http://www.cnitpm.com/st/2229917206.html
参考答案:D

13题: Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?()
A、惠普
B、uniper
C、Cisco与Vmware
D、博科Brocade
解析与讨论:http://www.cnitpm.com/st/223218476.html
参考答案:B

14题: 下面哪一个情景属于身份验证(Authentication)过程?()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
解析与讨论:http://www.cnitpm.com/st/223265638.html
参考答案:A

15题: 以下哪个安全特征和机制是SQL数据库所特有的()?
A、标识和鉴别
B、数据恢复
C、数据修改
D、数据查询
解析与讨论:http://www.cnitpm.com/st/2248229568.html
参考答案:B

16题:

电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做(      )。
A.邮件炸弹
B.邮件病毒         
C.特洛伊木马     
D.逻辑炸弹

解析与讨论:http://www.cnitpm.com/st/2253617144.html
参考答案:A

17题:

在以下认证方式中,最常用的认证方式是:(    )。
A.基于账户名/口令认证;      
B.基于摘要算法认证;
C.基于PKI认证 ;       
D.基于数据库认证

解析与讨论:http://www.cnitpm.com/st/2256212457.html
参考答案:A

18题: 什么方式能够从远程绕过防火墙去入侵一个网络?()   
A、IP services_
B、Active  ports 
C、Identified network topology
D、Modem banks  
解析与讨论:http://www.cnitpm.com/st/2273927024.html
参考答案:D

19题: 在确定威胁的可能性时,可以不考虑以下哪项?()  
A、威胁源        
B、潜在弱点           
C、现有控制措施        
D、攻击所产生的负面影响
解析与讨论:http://www.cnitpm.com/st/227716400.html
参考答案:D

20题:
违反规定,有下列危害建设银行桌面安全行为之一的,给予有关责任人员警告至记过处分;造成严重后果的,给予记大过至开除处分:(       ) 
① 在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包的 
② 私自变更计算机的操作系统及其安全配置的(含操作系统版本、系统服务、用户权限、密码强度等) 
③ 私自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作无关互联网软件的 
④ 私自卸载或屏蔽全行统一防病毒软件和桌面办公安全管理系统软件或变更其中配置的 
A、①③④ 
B、②③④  
C、①②③④  
D、①②③
解析与讨论:http://www.cnitpm.com/st/237085903.html
参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习