2017年04月24日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/4/21)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/4/21
信息安全工程师每日一练试题内容(2017/4/21)
试题1: 为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。 数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行()。
A.解密和验证
B.解密和签名
C.加密和签名
D.加密和验证
企业信息安全事件的恢复过程中,以下哪个是最关键的?()
A. 数据
B. 应用系统
C.通信链路
D. 硬件/软件
组织的灾难恢复计划应该:()
A.减少恢复时间,降低恢复费用
B.增加恢复时间,提高恢复费用
C.减少恢复的持续时间,提高恢复费用
D.对恢复时间和费用都不影响
以下哪项行为可能使用嗅探泄露系统的管理员密码?()
A.使用root用户访问FTP程序
B.使用root用户连接SSH服务
C.使用root进行SCP文件传输
D.在本地使用root用户登录
SSl不可保证信息的()
A、真实性
B、不可抵赖性
C、完整性
D、保密性
微软提出了STRIDE 模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求下面描述错误的是()
A.某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁
B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
C.R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D.解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐