2017年06月01日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/5/31)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/31
信息安全工程师每日一练试题内容(2017/5/31)
试题1: 关于RSA 算法的叙述不正确的是( ) 。
A. RSA 算法是一种对称加密算法
B. RSA 算法的运算速度比DES慢
C. RSA 算法可用于某种数字签名方案
D. RSA 的安全性主要基于素因子分解的难度
WindowsNT和Windows2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止( )。
A、暴力攻击
B、木马病毒
C、缓存溢出攻击
D、IP欺骗
信息系统的业务特性应该从哪里获取?()
A.机构的使命
B.机构的战略背景和战略目标
C.机构的业务内容和业务流程
D.机构的组织结构和管理制度
信息安全管理体系(information Securlty Management System. 简称ISMS)的实施和运行ISMS 阶段,是ISMS 过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。
①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识
教育计划⑤管理ISMS 的运行⑥管理ISMS 的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估
A.①②③④⑤⑥
B.①②③④⑤⑥⑦
C.①②③④⑤⑥⑦⑧
D.①②③④⑤⑥⑦⑧⑨
所有进入物理安全区域的人员都需经过()
A.考核
B.授权
C.批准
D.认可
业务影响分析的主要目的是:()
A.在灾难之后提供一个恢复行动的计划
B.识别能够影响组织运营持续性的事件
C.公布组织对物理和逻辑安全的义务
D.提供一个有效灾难恢复计划的框架
以下对于蠕虫病毒的描述错误的是:()
A、蠕虫的传播无需用户操作
B、蠕虫会消耗内存或网络带宽,导致DOS
C、蠕虫的传播需要通过“宿主”程序或文件
D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
以下对于IATF信息安全保障技术框架的说法错误的是:()
A、它由美国国家安全局公开发布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分
在以下标准中,属于推荐性国家标准的是?()
A.GB/TXXXX.X-200X
B.GB XXXX-200X
C.DBXX/T XXX-200X
D.GB/ZXXX-XXX-200X
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐