2019年11月12日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2019/11/11)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2019/11/11
信息安全工程师每日一练试题内容(2019/11/11)
试题1: 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器 的情况下,下面描述错误的是“该防火墙能够 () 。
A、使公司员工只能访问 Internet 上与其有业务联系的公司的 IP 地址
B、仅允许 HTTP 协议通过
C、使员工不能直接访问 FTP 服务端口号为 21 的 FTP 服务
D、仅允许公司中具有某些特定 IP 地址的计算机可以访问外部网络
入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是( ) 。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B、入侵检测系统很难检测到未知的攻击行为
C、基于主机的入侵检测系统可以精确地判断入侵事件
D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是( )。
A、产品和技术,要通过管理的组织职能才能发挥最好的作用
B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C、信息安全技术可以解决所有信息安全问题
D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
多形病毒指的是 ( ) 的计算机病毒。
A、可在反病毒检测时隐藏自己
B、每次感染都会改变自己
C、可以通过不同的渠道进行传播
D、可以根据不同环境造成不同破坏
两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (1) ,使用的会话密钥算法应该是 (2) 。
(1)A、链路加密
B、节点加密
C、端-端加密
D、混合加密
(2)A、RSA
B、RC-5
C、MD5
D、ECC
对实际应用问题建立数学模型并求得结果后,还需要根据建模的目的和要求,利用相关知识,结合研究对象的特点,进行模型分析。模型分析工作一般不包括()。
A模型的合理性分析
B.模型的误差分析
C.模型的先进性分析
D.参数的灵敏性分析
按照网络分层设计模型,通常把局域网设计为3层,即核心层、汇聚层和接入层,以下关于分层网络功能的描述中,不正确的是()。
A.核心层设备负责数据包过滤、策略路由等功能
B.汇聚层完成路由汇总和协议转换功能
C.接入层应提供一部分管理功能,例如MAC地址认证、计费管理等
D.接入层负责收集用户信息,例如用户IP地址、MAC地址、访问日志等
用户提出需求并提供经费,委托软件公司开发软件。双方商定的协议(委托开发合同)中未涉及软件著作权归属,其软件著作权应由()享有。
A.用户
B.用户、软件公司共有
C.软件公司
D.经裁决所确认的一方
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐