信管网每日一练

导航

信息安全工程师每日一练试题(2017/3/4)

2017年03月06日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/3/4)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/3/4

信息安全工程师每日一练试题内容(2017/3/4)

试题1: 网上营业中间件如果启用了SSl,应采用不低于()版本的SSL,采用经国家密码管理局认可的密码算法。
A、2.0
B、2.5
C、3.0
D、3.1
试题解析与讨论:http://www.cnitpm.com/st/2252325334.html
试题参考答案:C

试题2

以下哪些是信息资产无需明确的()
A.所有者
B.管理者
C.厂商
D.使用者

试题解析与讨论:http://www.cnitpm.com/st/260764137.html
试题参考答案:C

试题3

以下哪个选项是缺乏适当的安全控制的表现()
A.威胁
B.脆弱性
C.资产
D.影响

试题解析与讨论:http://www.cnitpm.com/st/26194728.html
试题参考答案:B

试题4

计算机病毒会对下列计算机服务造成威胁,除了:()
A.完整性
B.有效性
C.保密性
D.可用性

试题解析与讨论:http://www.cnitpm.com/st/2722822244.html
试题参考答案:C

试题5

智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()
A、通讯管理模块
B、数据管理模块
C、安全管理模块
D、文件管理模块

试题解析与讨论:http://www.cnitpm.com/st/284973343.html
试题参考答案:B

试题6: After reviewing its business processes, a large organization is deploying a new web application based on a VoIP technology. Which of the following is the MOST appropriate approach for implementing access control that will facilitate security management of the VoIP web application? 
A、Fine-grained access control 
B、Role-based access control (RBAC) 
C、Access control lists 
D、Network/service access control 
试题解析与讨论:http://www.cnitpm.com/st/293467653.html
试题参考答案:B

试题7: Due to changes in IT, the disaster recovery plan of a large organization has been changed. What is the PRIMARY risk if the new plan is not tested? 
A、Catastrophic service interruption 
B、High consumption of resources 
C、Total cost of the recovery may not be minimized 
D、Users and recovery teams may face severe difficulties when activating the plan 
试题解析与讨论:http://www.cnitpm.com/st/295185219.html
试题参考答案:A

试题8: Applying a digital signature to data traveling in a network provides: 
A、confidentiality and integrity. 
B、security and nonrepudiation. 
C、integrity and nonrepudiation. 
D、confidentiality and nonrepudiation. 
试题解析与讨论:http://www.cnitpm.com/st/2971321921.html
试题参考答案:C

试题9: 一个程序员恶意地修改了生产程序代码以改变数据,随后又恢复了源代码。下列哪一项是发现这个恶意行为的最有效的:()
A、比较源代码
B、检查系统日志文件
C、比较目标代码
D、比较可执行代码和源代码的完整性
试题解析与讨论:http://www.cnitpm.com/st/302809519.html
试题参考答案:B

试题10: 在网络传输中应用数字签名技术可以保证:()
A.机密性和完整性
B.安全性和不可否认性
C.完整性和不可否认性
D.机密性和不可否认性

试题解析与讨论:http://www.cnitpm.com/st/3040329927.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载