信管网每日一练

导航

信息安全工程师每日一练试题(2017/9/18)

2017年09月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/9/18)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/9/18

信息安全工程师每日一练试题内容(2017/9/18)

试题1

以下用于在网路应用层和传输层之间提供加密方案的协议是 ( ) 。
A、PGP  
B、SSL  
C、IPSec  
D、DES

试题解析与讨论:http://www.cnitpm.com/st/85652949.html
试题参考答案:B

试题2: 下列算法中,哪种不是对称加密算法?()
A、AES    
B、DES    
C、RSA    
D、RC5
试题解析与讨论:http://www.cnitpm.com/st/2266523899.html
试题参考答案:C

试题3

BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()
A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

试题解析与讨论:http://www.cnitpm.com/st/2609717689.html
试题参考答案:D

试题4

VPN系统主要用于()
A.进行用户身份的鉴别
B.进行用户行为的审计
C.建立安全的网络通信
D.对网络边界进行访问控制

试题解析与讨论:http://www.cnitpm.com/st/270382652.html
试题参考答案:C

试题5

信息系统生命周期阶段正确的划分是()
A、设计、实施、运维、废弃
B、规划、实施、运维、废弃
C、规划、设计、实施、运维、废弃
D、设计、实施、运行

试题解析与讨论:http://www.cnitpm.com/st/273139098.html
试题参考答案:C

试题6

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A、加密技术
B、匿名技术
C、消息认证技术
D、数据备份技术

试题解析与讨论:http://www.cnitpm.com/st/2848216282.html
试题参考答案:C

试题7

为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,面哪项内容要在他的考虑范围内()
A.关于网站身份签别技术方面安全知识的培训
B.针对OpenSSL心脏出血漏洞方面安全知识的培训
C.针对SQL注入漏洞的安全编程培训
D.关于ARM系统漏洞挖掘方面安全知识的培训

试题解析与讨论:http://www.cnitpm.com/st/2912113644.html
试题参考答案:C

试题8: During an audit of the logical access control of an ERP financial system an IS auditor found some user accounts shared by multiple individuals. The user IDs were based on roles rather than individual identities. These accounts allow access to financial transactions on the ERP. What should the IS auditor do next? 
A、Look for compensating controls. 
B、Review financial transactions logs. 
C、Review the scope of the audit. 
D、Ask the administrator to disable these accounts. 
试题解析与讨论:http://www.cnitpm.com/st/295682442.html
试题参考答案:A

试题9: 下面哪个邮件过滤技术能够最好的提供一个有效的,可信的邮件包括重要摘要关键字:()
A、启发式
B、基于信号
C、模式匹配
D、贝叶斯
试题解析与讨论:http://www.cnitpm.com/st/3004926067.html
试题参考答案:D

试题10: 强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全基本,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是()。
A.上读-下写
B.上读-上写
C.下读-下写
D.下读-上写
试题解析与讨论:http://www.cnitpm.com/st/3275612511.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载