信管网每日一练

导航

信息安全工程师每日一练试题(2020/6/6)

2020年06月08日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/6/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/6/6

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/6/6)

试题1

以下哪一项在防止数据介质被溢用时是不推荐使用的方法:()
A.禁用主机的CD驱动、USB接口等I/O设备
B.对不再使用的硬盘进行严格的数据清除
C.将不再使用的纸质文件用碎纸机粉碎
D.用快速格式化删除存储介质中的保密文件

试题解析与讨论:www.cnitpm.com/st/274633757.html
试题参考答案:D

试题2: The security level of a private key system depends on the number of: 
A、encryption key bits. 
B、messages sent. 
C、keys. 
D、channels used. 
试题解析与讨论:www.cnitpm.com/st/2919326551.html
试题参考答案:A

试题3

根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:()
A.涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定标准进行
B.非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行
C.可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D.此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容

试题解析与讨论:www.cnitpm.com/st/2752710204.html
试题参考答案:C

试题4: 如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。
A.实际安全
B.可证明安全
C.无条件安全
D.绝对安全
试题解析与讨论:www.cnitpm.com/st/3899110708.html
试题参考答案:A

试题5

下列哪些措施不是有效的缓冲区溢出的防护措施?()
A.使用标准的C语言字符串库进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作

试题解析与讨论:www.cnitpm.com/st/268381740.html
试题参考答案:A

试题6

完整性机制可以防范以下哪种攻击?()
A、假冒源地址或用户的地址的欺骗攻击
B、抵赖做过信息的递交行为
C、数据传输中被窃听获取
D、数据传输中被篡改或破坏

试题解析与讨论:www.cnitpm.com/st/2693021499.html
试题参考答案:D

试题7

如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()
A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统

试题解析与讨论:www.cnitpm.com/st/2624722089.html
试题参考答案:C

试题8

以下关于SMTP和POP3协议的说法哪个是错误的:()
A.SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B.SMTP 和POP3协议明文传输数据,因此存在数据泄漏的可能
C.SMTP 和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D.SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

试题解析与讨论:www.cnitpm.com/st/2913312236.html
试题参考答案:A

试题9: Which of the following is MOST critical for the successful implementation and maintenance of a security policy? 
A、Assimilation of the framework and intent of a written security policy by all appropriate parties 
B、Management support and approval for the implementation and maintenance of a security policy 
C、Enforcement of security rules by providing punitive actions for any violation of security rules 
D、Stringent implementation, monitoring and enforcing of rules by the security officer through access control software 
试题解析与讨论:www.cnitpm.com/st/2925719084.html
试题参考答案:A

试题10

2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。( )是最基本最基础的工作。
A. 感知网络安全态势
B. 实施风险评估
C. 加强安全策略
D. 实行总体防御

试题解析与讨论:www.cnitpm.com/st/2663224306.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载