信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/6/22)

2017年06月23日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/6/22)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/6/22

信息安全工程师每日一练试题内容(2017/6/22)

试题1

Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是 (1) 在使用Kerberos认证时,首先向密钥分发中心发送初始票据 (2) ,请求一个会话票据,以便获取服务器提供的服务。
(1)A、Kerberos和PKI都是对称密钥
B、Kerberos和PKI都是非对称密钥
C、Kerberos是对称密钥,而PKI是非对称密钥
D、Kerberos是非对称密钥,而PKI是对称密钥
(2)A、RSA
B、TGT
C、DES
D、LSA

试题解析与讨论:http://www.cnitpm.com/st/84642914.html
试题参考答案:C、B

试题2: 以下关于第三方认证服务的叙述中,正确的是()。
A.Kerberos认证服务中保存数字证书的服务器叫CA
B.第三方认证服务的两种体制分别是Kerberos和PKI
C.PKI体制中保存数字证书的服务器叫KDC
D.Kerberos的中文全称是“公钥基础设施”
试题解析与讨论:http://www.cnitpm.com/st/1885710026.html
试题参考答案:B

试题3: 网线被拔出,遭受攻击的信息属性是()。
A、机密性
B、可用性
C、可控性
D、完整性 
试题解析与讨论:http://www.cnitpm.com/st/2155229706.html
试题参考答案:B

试题4: 无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。
A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是
试题解析与讨论:http://www.cnitpm.com/st/2250927746.html
试题参考答案:C

试题5

TCP/IP协议的4层概念模型是?()
A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C. 应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层

试题解析与讨论:http://www.cnitpm.com/st/2605612829.html
试题参考答案:A

试题6

信息安全政策声明:”每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()
A.尾随Piggybacking
B.肩窥Shoulder surfing
C.Dumpster diving
D.冒充 Impersonation

试题解析与讨论:http://www.cnitpm.com/st/2609323042.html
试题参考答案:A

试题7

以下关于灾难恢复和数据备份的理解,说法正确的是:()
A.增量备份是备份从上次完全备份后更新的全部数据文件
B.依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C.数据备份按数据类型划分可以划分为系统数据备份和用户数据备份
D.如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

试题解析与讨论:http://www.cnitpm.com/st/2746816806.html
试题参考答案:C

试题8

以下关于VPN的叙述中,正确的是()
A、VPN指的是用户通过公用网络建立的临时的、安全的连接
B、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证,不能提供数据加密的功能

试题解析与讨论:http://www.cnitpm.com/st/285048692.html
试题参考答案:A

试题9: The rate of change in technology increases the importance of: 
A、outsourcing the IS function. 
B、implementing and enforcing good processes. 
C、hiring personnel willing to make a career within the organization. 
D、meeting user requirements. 
试题解析与讨论:http://www.cnitpm.com/st/292347757.html
试题参考答案:B

试题10: The PRIMARY objective of an audit of IT security policies is to ensure that: 
A、they are distributed and available to all staff. 
B、security and control policies support business and IT objectives. 
C、there is a published organizational chart with functional descriptions. 
D、duties are appropriately segregated. 

试题解析与讨论:http://www.cnitpm.com/st/2965910699.html
试题参考答案:B

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习