信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/1/4)

2017年01月05日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/1/4)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/1/4

信息安全工程师每日一练试题内容(2017/1/4)

试题1: 基于网络的入侵检测系统的输入信息源是()。 
A、系统的审计日志             
B、系统的行为数据 
C、应用程序的事务日志文件     
D、网络中的数据包 
试题解析与讨论:http://www.cnitpm.com/st/1272416780.html
试题参考答案:D

试题2: 以下关于VPN说法正确的是()。
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路    
B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接    
C、VPN不能做到信息认证和身份认证    
D、VPN只能提供身份认证、不能提供加密数据的功能
试题解析与讨论:http://www.cnitpm.com/st/226722291.html
试题参考答案:B

试题3: 最早研究计算机网络的目的是什么?()
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源;
D、大量的数据交换。
试题解析与讨论:http://www.cnitpm.com/st/240257424.html
试题参考答案:C

试题4: DMZ 为非军事区()
A、是
B、否
试题解析与讨论:http://www.cnitpm.com/st/24238299.html
试题参考答案:A

试题5: 网络监控的主动性表现为()
A、及时发现、报警、勘察、处置
B、及时查找、记录、分析、处理
C、及时发现、记录、报警、处理
试题解析与讨论:http://www.cnitpm.com/st/2425613830.html
试题参考答案:C

试题6: 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是()
A、商用密码管理条例
B、中华人民共和国计算机信息系统安全保护条例
C、计算机信息系统国际联网保密管理规定
D、中华人民共和国保密法
试题解析与讨论:http://www.cnitpm.com/st/2435010154.html
试题参考答案:A

试题7

在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()
A.外部代理商的处理应该接受一个来自独立代理进行的IS 审计。
B.外部代理商的员工必须接受该组织的安全程序的培训。
C. 来自外部代理商的任何访问必须限制在停火区(DMZ)
D.该组织应该进行风险评估,并制定和实施适当的控制。

试题解析与讨论:http://www.cnitpm.com/st/2585625735.html
试题参考答案:D

试题8

在安全人员的帮助下,对数据提供访问权的责任在于:()
A.   数据所有者.
B.程序员
C. 系统分析师.
D. 库管员

试题解析与讨论:http://www.cnitpm.com/st/2587410337.html
试题参考答案:A

试题9

在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()
A.非授权用户可以使用ID擅自进入.
B.用户访问管理费时.
C.很容易猜测密码.
D.无法确定用户责任

试题解析与讨论:http://www.cnitpm.com/st/258945232.html
试题参考答案:D

试题10

下列岗位哪个在招聘前最需要进行背景调查?()
A.采购人员
B.销售人员
C.财务总监
D.行政人员

试题解析与讨论:http://www.cnitpm.com/st/260429038.html
试题参考答案:C

试题11

建立应急响应计划最重要的是()
A.业务影响分析
B.测试及演练
C.各部门的参与
D.管理层的支持

试题解析与讨论:http://www.cnitpm.com/st/2610814057.html
试题参考答案:D

试题12

以下哪一个选项是从软件自身功能出发,进行威胁分析()
A.攻击面分析
B.威胁建模
C.架构设计
D.详细设计

试题解析与讨论:http://www.cnitpm.com/st/2620526295.html
试题参考答案:A

试题13

《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()
A.自主保护级
B.指导保护级
C.强制保护级
D.监督保护级

试题解析与讨论:http://www.cnitpm.com/st/263418254.html
试题参考答案:D

试题14

对于Linux审计说法错误的是?()
A.Linux系统支持细粒度的审计操作
B.Linux系统可以使用自带的软件发送审计日志到SOC平台
C.Linux系统一般使用auditd进程产生日志文件
D.Linux在secure日志中登陆成功日志和审计日志是一个文件

试题解析与讨论:http://www.cnitpm.com/st/26356693.html
试题参考答案:D

试题15

2016年国家网络安全宣传周主题是()
A、 网络安全为人民,网络安全靠人民
B、 共建网络安全,共享网络文明
C、 网络安全同担,网络生活共享
D、 我身边的网络安全

试题解析与讨论:http://www.cnitpm.com/st/266424013.html
试题参考答案:A

试题16

我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、 存储虚拟化
B、 内存虚拟化
C、 系统虚拟化
D、 网络虚拟化

试题解析与讨论:http://www.cnitpm.com/st/2664720084.html
试题参考答案:C

试题17

以下哪一项是和电子邮件系统无关的?()
A.PEM(Privacyenhancedmail)
B.PGP(PrettygoodPrivacy)
C.X.500
D.X.400

试题解析与讨论:http://www.cnitpm.com/st/269026965.html
试题参考答案:C

试题18

数字签名是使用()。
A、己方的私钥
B、己方的公钥
C、对方的私钥
D、对方的公钥

试题解析与讨论:http://www.cnitpm.com/st/2731929497.html
试题参考答案:A

试题19

下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent(idCHAR(8).SnameCHAR(20)NOTNULL,SageSMALLINT.PRIMARYKEY(id)()
A.实体完整性
B.二维表完整性
C.参照完整性
D.自定义完整性

试题解析与讨论:http://www.cnitpm.com/st/2734618576.html
试题参考答案:A

试题20

2005 年4 月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:()
A.电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据
B.电子签名适用于民事活动中的合同或者其他文件、单证等文书
C.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务
D.电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有

试题解析与讨论:http://www.cnitpm.com/st/274435951.html
试题参考答案:D

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习