信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/12/31)

2018年01月01日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/12/31)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/12/31

信息安全工程师每日一练试题内容(2017/12/31)

试题1

关于网络安全服务的叙述中,( )是错误的。
A. 应提供访问控制服务以防止用户否认已接收的信息
B. 应提供认证服务以保证用户身份的真实性
C. 应提供数据完整性服务以防止信息在传输过程中被删除
D. 应提供保密性服务以防止传输的数据被截获或篡改

试题解析与讨论:http://www.cnitpm.com/st/21173.html
试题参考答案:A

试题2

网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是 ( ) 。
A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护  
B、良好的等级划分,是实现网络安全的保障  
C、网络安全系统设计应独立进行,不需要考虑网络结构  
D、网络安全系统应该以不影响系统正常运行为前提

试题解析与讨论:http://www.cnitpm.com/st/85892957.html
试题参考答案:C

试题3

( ) 无法有效防御DDoS攻击。
A、根据IP地址对数据包进行过滤
B、为系统访问提供更高级别的身份认证
C、安装防病毒软件
D、使用工具软件检测不正常的高流量

试题解析与讨论:http://www.cnitpm.com/st/86252970.html
试题参考答案:C

试题4

信息的(  )要求采用的安全技术保证信息接收者能够验证在传送过程中信息没有被修改,并能防范入侵者用假信息代替合法信息
A、隐蔽性
B、机密性
C、完整性
D、可靠性

试题解析与讨论:http://www.cnitpm.com/st/2114118328.html
试题参考答案:C

试题5: 计算机系统接地应采用()。
A、专用底线
B、和大楼的钢筋专用网相连
C、大楼的各种金属管道相连
D、没必要
试题解析与讨论:http://www.cnitpm.com/st/2255423236.html
试题参考答案:A

试题6

根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定: ()
A、威胁、脆弱性
B、系统价值、风险
C、信息安全、系统服务安全
D、受侵害的客体、对客体造成侵害的程度业务

试题解析与讨论:http://www.cnitpm.com/st/2648614864.html
试题参考答案:D

试题7

相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?()
A.NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等闯题而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B.NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C.对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D.相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式

试题解析与讨论:http://www.cnitpm.com/st/2742611824.html
试题参考答案:D

试题8

风险计算原理可以用下面的范式形式化地加以说明:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))以下关于上式各项说明错误的是:()
A.R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性
B.L表示威胁利资产脆弱性导致安全事件的可能性
C.F表示安全事件发生后造成的损失
D.Ia,Va分别表示安全事件作用全部资产的价值与其对应资产的严重程度

试题解析与讨论:http://www.cnitpm.com/st/274617235.html
试题参考答案:D

试题9

以下行为中,不属于威胁计算机网络安全的因素是()
A、操作员安全配置不当而造成的安全漏洞
B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C、安装非正版软件
D、安装蜜罐系统

试题解析与讨论:http://www.cnitpm.com/st/28452249.html
试题参考答案:D

试题10

以下关于认证技术的叙述中,错误的是()
A、指纹识别技术的利用可以分为验证和识别
B、数字签名是十六进制的字符串
C、身份认证是用来对信息系统中实体的合法性进行验证的方法
D、消息认证能够确定接收方收到的消息是否被篡改过

试题解析与讨论:http://www.cnitpm.com/st/2845417486.html
试题参考答案:B

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习