2017年04月05日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/4/2)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/4/2
信息安全工程师每日一练试题内容(2017/4/2)
试题1: 用于在网络应用层和传输层之间提供加密方案的协议是 ( ) 。
A、PGP
B、SSL
C、IPSec
D、DES
评估BCP时,下列哪一项应当最被关注:()
A.灾难等级基于受损功能的范围,而不是持续时间
B.低级别灾难和软件事件之间的区别不清晰
C.总体BCP被文档化,但详细恢复步骤没有规定
D.宣布灾难的职责没有被识别
信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()
A.IATF的代表理论为“深度防御”。
B.IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。
C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。
D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。
下列关于计算机木马的说法错误的是()。
A、 Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
下面关于信息安全保障的说法正确的是:()
A.信息安全保障的概念是与信息安全的概念同时产生的
B.信息系统安全保障要素包括信息的完整性、可用性和保密性
C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段
D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性
与PDR模型相比,P2DR模型多了哪一个环节?()
A.防护
B.检测
C.反应
D.策略
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐