信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练(2016/9/15)

2016年09月18日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练(2016/9/15)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/9/15

信息安全工程师每日一练(2016/9/15)内容

1题:

根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是( )。
A.  使用防病毒软件
B. 使用日志审计系统
C. 使用入侵检测系统
D. 使用防火墙防止内部攻击

解析与讨论:http://www.cnitpm.com/st/7627.html
参考答案:D

2题:

关于计算机机房安全保护方案的设计,以下说法错误的是( )。
A. 某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开
B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24 小时连续运转状态
C. 某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
D. 某机房采用焊接的方式设置安全防护地和屏蔽地

解析与讨论:http://www.cnitpm.com/st/1126388.html
参考答案:C

3题:

对于整个信息系统安全管理而言,应该将重点放在( ),以提高整个信息安全系统的有效性与可管理性。
A.安全责任规定
B.安全风险控制
C.安全事件检测
D.安全事件响应

解析与讨论:http://www.cnitpm.com/st/32251111.html
参考答案:B

4题:

图2-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中a和b处分别是( ).

A.发送者的私钥,发送者的公钥
B.发送者的公钥,接收者的私钥
C.发送者的私钥,接收者的公钥
D.接收者的私钥,接收者的公钥
 

解析与讨论:http://www.cnitpm.com/st/37161280.html
参考答案:A

5题:

数据加密是指通过对网络中(   )的数据进行加密来保障网络资源的安全性。
A.  传输
B.  硬件
C.  接口
D.  保存

解析与讨论:http://www.cnitpm.com/st/52571810.html
参考答案:A

6题:

计算机系统可维护性是指 ( ) 。
A、对系统进行故障检测与修复的定期时间间隔的长度 
B、系统失效后能被修复的概率 
C、在单位时间内完成修复的概率 
D、系统失效后在规定的时间内可修复到规定功能的能力 

解析与讨论:http://www.cnitpm.com/st/53381838.html
参考答案:D

7题:

( ) 不属于PKICA认证中心的功能
A、接收并验证最终用户数字证书的申请 
B、向申请者颁发或拒绝颁发数字证书 
C、产生和发布证书废止列表(CRL),验证证书状态 
D、业务受理点LRA的全面管理 

解析与讨论:http://www.cnitpm.com/st/71202452.html
参考答案:D

8题: Windows NT/2000中的.pwl文件是?()
A、路径文件
B、口令文件
C、打印文件
D、列表文件
解析与讨论:http://www.cnitpm.com/st/2229111373.html
参考答案:B

9题: 关系型数据库技术的特征由一下哪些元素确定的?()
A、行和列
B、节点和分支
C、Blocks和Arrows
D、父类和子类
解析与讨论:http://www.cnitpm.com/st/22451813.html
参考答案:A

10题:

通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
A、系统检测
B、系统分析
C、系统审计
D、入侵检测

解析与讨论:http://www.cnitpm.com/st/2312519897.html
参考答案:D

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习