信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/6/6)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/6/6
信息安全工程师每日一练试题内容(2017/6/6)
试题
1:
3DES 在DES 的基础上,使用两个56 位的密钥K1 和K2,发送方用K1 加密,K2 解密,再用K1 加密。接受方用K1 解密,K2 加密,再用K1 解密,这相当于使用( )倍于DES 的密钥长度的加密效果。
A.1
B.2
C.3
D.6
试题解析与讨论:
http://www.cnitpm.com/st/114.html试题参考答案:B
试题
2: 入侵检测的过程不包括下列哪个阶段()。
A、信息收集
B、信息分析
C、信息融合
D、告警与响应
试题解析与讨论:
http://www.cnitpm.com/st/2153325609.html试题参考答案:C
试题
3:
电子商务交易必须具备抗抵赖性, 目的在于防止()。
A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去
试题解析与讨论:
http://www.cnitpm.com/st/2554313793.html试题参考答案:B
试题
4:
信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()
A.流程所有者
B.系统管理员
C.安全管理员
D.数据所有者
试题解析与讨论:
http://www.cnitpm.com/st/258528403.html试题参考答案:D
试题
5:
为了保护网络系统的硬件、软件及其系统中的数据,需要相应的网络安全工具,以下安全工具中()被比喻为网络安全的大门,用来鉴别什么样的数据包可以进入企业内部网。
A、杀毒软件
B、入侵检测系统
C、安全审计系统
D、防火墙
试题解析与讨论:
http://www.cnitpm.com/st/2830611955.html试题参考答案:D
试题
6: Which of the following is the GREATEST advantage of elliptic curve encryption over RSA encryption?
A、Computation speed
B、Ability to support digital signatures
C、Simpler key distribution
D、Greater strength for a given key length
试题解析与讨论:
http://www.cnitpm.com/st/2915223602.html试题参考答案:A
试题
7: A manufacturing firm wants to automate its invoice payment system. Objectives state that the system should require considerably less time for review and authorization and the system should be capable of identifying errors that require follow up. Which of the following would BEST meet these objectives?
A、Establishing an inter-networked system of client servers with suppliers for increased efficiencies
B、Outsourcing the function to a firm specializing in automated payments and accounts receivable/invoice processing
C、Establishing an EDI system of electronic business documents and transactions with key suppliers, computer to computer, in a standard format
D、Reengineering the existing processing and redesigning the existing system
试题解析与讨论:
http://www.cnitpm.com/st/2980019188.html试题参考答案:C
试题
8: The computer security incident response team (CSIRT) of an organization disseminates detailed descriptions of recent threats. An IS auditor's GREATEST concern should be that the users might:
A、use this information to launch attacks.
B、forward the security alert.
C、implement individual solutions.
D、fail to understand the threat.
试题解析与讨论:
http://www.cnitpm.com/st/2982516746.html试题参考答案:A
试题
9: 信息系统审计师了解到一个开发中的系统有12个相连的模块,并且每个数据项有10个可定义的属性列。此系统每年处理好几百万桩交易。那么审计师运用以下哪种技术最能检测出开发成果的规模?()
A、项目评审技术(PERT)
B、源代码行数(SLOC,单点估计方法)
C、功能点分析
D、百盒测试
试题解析与讨论:
http://www.cnitpm.com/st/3016123141.html试题参考答案:C
试题
10: 在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数字水印技术
试题解析与讨论:
http://www.cnitpm.com/st/3272526383.html试题参考答案:C