信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/5/30)

2017年05月31日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/30)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/30

信息安全工程师每日一练试题内容(2017/5/30)

试题1

包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括  ( )  。
A、源地址  
B、目的地址  
C、协议  
D、有效载荷



试题解析与讨论:http://www.cnitpm.com/st/89653087.html
试题参考答案:D

试题2: 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息可用 ()验证该消息数字签名的真伪。
A. 甲的公钥   
B. 甲的私钥     
C. 乙的公钥   
D. 乙的私钥
试题解析与讨论:http://www.cnitpm.com/st/1862511153.html
试题参考答案:A

试题3: 下面选型中不属于数据库安全控制的有()。
A、信息流控制
B、推论控制
C、访问控制
D、隐通道控制
试题解析与讨论:http://www.cnitpm.com/st/2247617704.html
试题参考答案:D

试题4

在OSI 参考模型中有7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?()
A.网络层
B.表示层
C.会话层
D.物理层

试题解析与讨论:http://www.cnitpm.com/st/256146099.html
试题参考答案:A

试题5

某公司正在对一台关键业务服务器进行风险评估,该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()
A、1800元
B、62100元
C、140000元
D、6210元

试题解析与讨论:http://www.cnitpm.com/st/2658929186.html
试题参考答案:D

试题6

路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。
A.IP
B.MAC
C.源
D.ARP

试题解析与讨论:http://www.cnitpm.com/st/2706422677.html
试题参考答案:A

试题7

下列描述中,关于摘要算法描述错误的是()
A、消息摘要算法的主要特征是运算过程不需要密钥,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的摘要。
B、消息摘要算法将一个随机长度的信息生成一个固定长度的信息摘要
C、为了保证消息摘要算法安全,必须保证其密钥不被攻击方获取,否则所加密的数据将被破解,造成信息泄密。
D、消息摘要算法的一个特点是:输入任何微小的变动都将引起加密结果的很大改变。

试题解析与讨论:http://www.cnitpm.com/st/2736017717.html
试题参考答案:C

试题8: Securing network infrastructure is like(  1  )possible en points of attacks on a country by deploying appropriate defense. Computer security is more like providing means to(  2 ) a
single PC against outside intrusion. The former is better and practical to protect the civilians from getting exposed to the attacks. ( 3  )attempt to secure the access to individual computers
…the network itself-thereby protecting the computers and other shared resources such as
printers, network-attached storage connected by the network. Attacks could be stopped at their en points before they spread. As opposed to this, in computer security the measures taken are focused on securing individual computer hosts. A computer host whose security is compromised is likely to infect other hosts connected to a potentially(  4 ). A computer host's security is vulnerable to users with higher (  5  )to those hosts.
(1)A. assuring
B. guarantee
C. securing
D. proving
(2)A. ensure
B. keep
C. support
D. protect
(3)A. The attack means
B. The attack target
C.The cyber security
D.The preventive measures
(4)A. Secure network
B. unsecured network
C. Botnet
D. Vulnerability Network
(5)A. access mechanism
B. Secure access
C. access privileges
D.  access means

试题解析与讨论:http://www.cnitpm.com/st/2914616733.html
试题参考答案:C、D、D、B、C

试题9: Which of the following is the GREATEST concern when an organization's backup facility is at a warm site? 
A、Timely availability of hardware 
B、Availability of heat, humidity and air conditioning equipment 
C、Adequacy of electrical power connections 
D、Effectiveness of the telecommunications network 
试题解析与讨论:http://www.cnitpm.com/st/2971125606.html
试题参考答案:A

试题10: The success of control self-assessment (CSA) highly depends on: 
A、having line managers assume a portion of the responsibility for control monitoring. 
B、assigning staff managers the responsibility for building, but not monitoring, controls. 
C、the implementation of a stringent control policy and rule-driven controls. 
D、the implementation of supervision and the monitoring of controls of assigned duties. 
试题解析与讨论:http://www.cnitpm.com/st/2981410633.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习