信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2018/1/1)

2018年01月02日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/1/1)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/1/1

信息安全工程师每日一练试题内容(2018/1/1)

试题1

在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是( )。
A、产品和技术,要通过管理的组织职能才能发挥最好的作用
B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C、信息安全技术可以解决所有信息安全问题
D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

试题解析与讨论:http://www.cnitpm.com/st/58132002.html
试题参考答案:C

试题2

安全审计是保障计算机系统安全的重要手段,其作用不包括  ( )  。
A、重现入侵者的操作过程
B、发现计算机系统的滥用情况
C、根据系统运行日志,发现潜在的安全漏洞
D、保证可信计算机系统内部信息不外泄

试题解析与讨论:http://www.cnitpm.com/st/89823093.html
试题参考答案:D

试题3

在Kerberos系统中,使用一次性密钥和 ( ) 来防止重放攻击。
A、时间戳
B、数字签名
C、序列号
D、数字证书

试题解析与讨论:http://www.cnitpm.com/st/90143104.html
试题参考答案:A

试题4

物联网就是物物相连的网络,物联网的核心和基础仍然是(),是在其基础上的延伸和扩展的网络。
A、 城域网
B、 互联网
C、 局域网
D、 内部办公网

试题解析与讨论:http://www.cnitpm.com/st/2664519311.html
试题参考答案:B

试题5

()不属于对称加密算法
A、IDEA
B、DES
C、RCS
D、RSA

试题解析与讨论:http://www.cnitpm.com/st/2844714840.html
试题参考答案:D

试题6: Depending on the complexity of an organization's business continuity plan (BCP), the plan may be developed as a set of more than one plan to address various aspects of business continuity and disaster recovery. In such an environment, it is essential that: 
A、each plan is consistent with one another. 
B、all plans are integrated into a single plan. 
C、each plan is dependent on one another. 
D、the sequence for implementation of all plans is defined. 
试题解析与讨论:http://www.cnitpm.com/st/2944321410.html
试题参考答案:A

试题7: 業務持續計劃和災難恢復計劃最主要的目標是:()
A、保護關鍵的信息系統資產
B、為業務的持續運作提供保證
C、把企業的損失降至最低
D、保護人的生命安全
试题解析与讨论:http://www.cnitpm.com/st/3033212082.html
试题参考答案:D

试题8: 灾难恢复重置团队的职责包括:()
A.获取,打包并发送介质和记录到恢复设备,通知建立并监视离线存储安排
B.安排一个回复地点,如果没有提前决定,协调运送公司职员到恢复点
C.管理重置项目并执行一个设备损坏的详细评估
D.协调从热点搬迁到新的地点或者原地点的工作
试题解析与讨论:http://www.cnitpm.com/st/304485851.html
试题参考答案:D

试题9: 以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是( )
A、在传染机制中,蠕虫是通过主要程序运行的
B、为系统打补丁,能有效预防蠕虫,但不能有效预防病毒
C、在触发机制中,蠕虫的触发者是计算机使用者
D、蠕虫和病毒都是寄生模式生存
试题解析与讨论:http://www.cnitpm.com/st/3263018049.html
试题参考答案:B

试题10: 在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
A.可用性
B.保密性
C.可控性
D.完整性试题解析与讨论:http://www.cnitpm.com/st/326929310.html
试题参考答案:D

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习