信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/5/21)

2017年05月22日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/21)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/21

信息安全工程师每日一练试题内容(2017/5/21)

试题1

入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式
A、旁路控制
B、假冒
C、口令破译
D、合法用户的非授权访问

试题解析与讨论:http://www.cnitpm.com/st/67432322.html
试题参考答案:C

试题2

HTTPS采用  ( )  协议实现安全网站访问。
A、SSL 
B、IPSec  
C、PGP  
D、SET

试题解析与讨论:http://www.cnitpm.com/st/90723124.html
试题参考答案:A

试题3: 客户端的一次一密的密码通常是通过密码发生器产生的()
A、是
B、否
试题解析与讨论:http://www.cnitpm.com/st/2440414718.html
试题参考答案:A

试题4

戴明循环执行顺序,下面哪项正确?()
A..PLAN-ACT-DO-CHECK
B. CHECK-PLAN-ACT-DO
C. PLAN-DO-CHECK-ACT
D. ACT-PLAN-CHECK-DO

试题解析与讨论:http://www.cnitpm.com/st/259443267.html
试题参考答案:C

试题5

以下哪一项是内存卡(memorycards)和智能卡(smartcards)之间最大的区别?()
A、内存卡有微处理器和集成电路用于处理数据,而智能卡有磁条用户来保存信息。
B、智能卡有微处理器和集成电路用于处理数据,而内存卡有磁条用户来保存信息。
C、内存卡比智能卡更能防篡改
D、内存卡、制造和维护起来更便宜

试题解析与讨论:http://www.cnitpm.com/st/2726814859.html
试题参考答案:B

试题6

下面关于cookie的说法错误的是:()
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

试题解析与讨论:http://www.cnitpm.com/st/2730818245.html
试题参考答案:A

试题7

以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()
A、保证数据正确的顺序、无差错和完整
B、控制报文通过网络的路由选择
C、提供用户与网络的接口
D、处理信号通过介质的传输

试题解析与讨论:http://www.cnitpm.com/st/2848820346.html
试题参考答案:A

试题8: Which of the following is a feature of an intrusion detection system (IDS)? 
A、Gathering evidence on attack attempts 
B、Identifying weaknesses in the policy definition 
C、Blocking access to particular sites on the Internet 
D、Preventing certain users from accessing specific servers 
试题解析与讨论:http://www.cnitpm.com/st/2919720481.html
试题参考答案:A

试题9: Many IT projects experience problems because the development time and/or resource requirements are underestimated. Which of the following techniques would provide the GREATEST assistance in developing an estimate of project duration? 
A、Function point analysis 
B、PERT chart 
C、Rapid application development 
D、Object-oriented system development 
试题解析与讨论:http://www.cnitpm.com/st/2931413494.html
试题参考答案:B

试题10: The logical exposure associated with the use of a checkpoint restart procedure is: 
A、denial of service. 
B、an asynchronous attack. 
C、wire tapping. 
D、computer shutdown. 
试题解析与讨论:http://www.cnitpm.com/st/298629114.html
试题参考答案:B

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习