信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/6/16)

2017年06月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/6/16)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/6/16

信息安全工程师每日一练试题内容(2017/6/16)

试题1

网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是( )。
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护

试题解析与讨论:http://www.cnitpm.com/st/22578.html
试题参考答案:C

试题2

信息安全从社会层面来看,反映在( )这三个方面。
A.网络空间的幂结构规律、自主参与规律和冲突规律
B.物理安全 、数据安全和内容安全
C.网络空间中的舆论文化、社会行为和技术环境
D.机密性、完整性、可用性

试题解析与讨论:http://www.cnitpm.com/st/492170.html
试题参考答案:C

试题3

不属于防病毒技术(  )
A、对文件进行校验
B、对可执行程序加密
C、保护引导区
D、系统监控、读写控制

试题解析与讨论:http://www.cnitpm.com/st/786271.html
试题参考答案:B

试题4

为了防止电子邮件中的恶意代码,应该用  ( )  方式阅读电子邮件。
A、文本  
B、网页  
C、程序  
D、会话

试题解析与讨论:http://www.cnitpm.com/st/80992789.html
试题参考答案:A

试题5

Alice向Bob发送数字签名的消息M,则不正确的说法是  ( )  。
A、Alice可以保证Bob收到消息M
B、Alice不能否认发送消息M
C、Bob不能编造或改变消息M
D、Bob可以验证消息M确实来源于Alice

试题解析与讨论:http://www.cnitpm.com/st/89613085.html
试题参考答案:A

试题6

包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括  ( )  。
A、源地址  
B、目的地址  
C、协议  
D、有效载荷



试题解析与讨论:http://www.cnitpm.com/st/89653087.html
试题参考答案:D

试题7

某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、
模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?()
A.渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞
B.渗透测试是用软件代替人工的一种测试方法,因此测试效率更高
C.渗透测试使用人工进行测试,不依赖软件,因此测试更准确
D.渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

试题解析与讨论:http://www.cnitpm.com/st/256036318.html
试题参考答案:A

试题8

有关危害国家秘密安全的行为,包括:()
A.严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为
B.严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C.严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D.严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为

试题解析与讨论:http://www.cnitpm.com/st/2567914163.html
试题参考答案:A

试题9

通过向被攻击者发送大量的ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:()
A.Land 攻击
B.Smurf 攻击
C.Ping of Death 攻击
D.ICMP Flood

试题解析与讨论:http://www.cnitpm.com/st/257053690.html
试题参考答案:D

试题10

在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()
A.组织的威胁,弱点和风险概貌的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够使风险的结果保持在一个可以接受的水平上

试题解析与讨论:http://www.cnitpm.com/st/260059048.html
试题参考答案:A

试题11

来自终端的电磁泄露风险,因为它们:()
A.导致噪音污染
B. 破坏处理程序
C. 产生危险水平的电流
D. 可以被捕获并还原

试题解析与讨论:http://www.cnitpm.com/st/2608920248.html
试题参考答案:D

试题12

以下哪一项是用于CC的评估级别?()
A、EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7
B、A1,B1,B2,B3,C2,C1,D
C、E0,E1,E2,E3,E4,E5,E6
D、AD0,AD1,AD2,AD3,AD4,AD5,AD6

试题解析与讨论:http://www.cnitpm.com/st/266166840.html
试题参考答案:A

试题13

以下不属于电脑病毒特点的是?()
A、 寄生性
B、 传染性
C、 潜伏性
D、 唯一性

试题解析与讨论:http://www.cnitpm.com/st/2669013134.html
试题参考答案:D

试题14

()设备可以隔离ARP 广播帧
A.路由器
B.网桥
C.以太网交换机
D.集线器

试题解析与讨论:http://www.cnitpm.com/st/2715312957.html
试题参考答案:A

试题15

以下哪一个不是我国信息安全事件分级的分级要素?()
A、信息系统的重要程度
B、系统损失
C、系统保密级别
D、社会影响

试题解析与讨论:http://www.cnitpm.com/st/2729018327.html
试题参考答案:C

试题16

未授权的实体得到了数据的访问权,这属于对安全的()
A、机密性
B、完整性
C、合法性
D、可用性

试题解析与讨论:http://www.cnitpm.com/st/2845724103.html
试题参考答案:A

试题17: Which of the following is widely accepted as one of the critical components in networking management? 
A、Configuration management 
B、Topological mappings 
C、Application of monitoring tools 
D、Proxy server troubleshooting 
试题解析与讨论:http://www.cnitpm.com/st/292291571.html
试题参考答案:A

试题18: Which of the following is MOST critical for the successful implementation and maintenance of a security policy? 
A、Assimilation of the framework and intent of a written security policy by all appropriate parties 
B、Management support and approval for the implementation and maintenance of a security policy 
C、Enforcement of security rules by providing punitive actions for any violation of security rules 
D、Stringent implementation, monitoring and enforcing of rules by the security officer through access control software 
试题解析与讨论:http://www.cnitpm.com/st/2925719084.html
试题参考答案:A

试题19: 以下哪种抽样方法在符合性测试时最有用?
A、属性抽样
B、变量抽样
C、分层单位平均估计抽样
D、差额估计抽样
试题解析与讨论:http://www.cnitpm.com/st/2988311132.html
试题参考答案:A

试题20: 安全套接字的最主要的目的是:()
A、只有接收人和发送人能够加密和解密数据
B、发送人和接收人能够鉴别出各自的特性
C、传输数据的更改能够被检测出来
D、通过生成一次性协议密钥来鉴别发送人的能力
试题解析与讨论:http://www.cnitpm.com/st/3051611235.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习