信息安全工程師當(dāng)天每日一練試題地址:http://www.jazzmuze.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:http://www.jazzmuze.com/class27-6-1.aspx
信息安全工程師每日一練試題(2017/7/7)在線測試:http://www.jazzmuze.com/exam/ExamDay.aspx?t1=6&day=2017/7/7
信息安全工程師每日一練試題內(nèi)容(2017/7/7)
試題
1:
要成功實(shí)施信息系統(tǒng)安全管理并進(jìn)行維護(hù),應(yīng)首先對系統(tǒng)( )進(jìn)行評估鑒定。
A.風(fēng)險(xiǎn)
B.資產(chǎn)
C.威脅
D.脆弱性
試題解析與討論:
http://www.jazzmuze.com/st/19267.html試題參考答案:D
試題
2:
關(guān)于 RSA 算法的說法不正確的是( ) 。
A、RSA 算法是一種對稱加密算法
B、RSA 算法的運(yùn)算速度比DES慢
C、RSA 算法可用于某種數(shù)字簽名方案
D、RSA 的安全性主要基于素因子分解的難度
試題解析與討論:
http://www.jazzmuze.com/st/52881821.html試題參考答案:A
試題
3:
針對應(yīng)用程序或工具在使用過程中可能出現(xiàn)計(jì)算,傳輸數(shù)據(jù)的泄露和失竊,通過其他安全工具或策略來消除隱患屬于安全保護(hù)措施中的()
A.應(yīng)用安全
B.物理安全
C.介質(zhì)安全
D.數(shù)據(jù)安全
試題解析與討論:
http://www.jazzmuze.com/st/193574701.html試題參考答案:A
試題
4:
被動(dòng)攻擊試圖了解或利用系統(tǒng)的信息但不影響系統(tǒng)資源,流量分析與()就是兩種被動(dòng)攻擊方法。
A. 重放
B. 偽裝
C. 消息修改
D. 消息內(nèi)容泄漏
試題解析與討論:
http://www.jazzmuze.com/st/2556120011.html試題參考答案:D
試題
5: Which of the following systems or tools can recognize that a credit card transaction is more likely to have resulted from a stolen credit card than from the holder of the credit card?
A、Intrusion detection systems
B、Data mining techniques
C、Firewalls
D、Packet filtering routers
試題解析與討論:
http://www.jazzmuze.com/st/2941317904.html試題參考答案:B
試題
6: Which of the following situations would increase the likelihood of fraud?
A、Application programmers are implementing changes to production programs.
B、Application programmers are implementing changes to test programs.
C、Operations support staff are implementing changes to batch schedules.
D、Database administrators are implementing changes to data structures.
試題解析與討論:
http://www.jazzmuze.com/st/296648909.html試題參考答案:A
試題
7: Which of the following represents the GREATEST risk created by a reciprocal agreement for disaster recovery made between two companies?
A、Developments may result in hardware and software incompatibility.
B、Resources may not be available when needed.
C、The recovery plan cannot be tested.
D、The security infrastructures in each company may be different.
試題解析與討論:
http://www.jazzmuze.com/st/2979520595.html試題參考答案:A
試題
8: 下面哪種反病毒軟件的實(shí)施策略對一個(gè)互聯(lián)的企業(yè)網(wǎng)最有效?()
A.服務(wù)器反病毒軟件
B.防病毒墻
C.工作站反病毒軟件
D.病毒特征值更新
試題解析與討論:
http://www.jazzmuze.com/st/2991719239.html試題參考答案:B
試題
9: 一個(gè)組織財(cái)務(wù)系統(tǒng)的災(zāi)難恢復(fù)計(jì)劃聲明恢復(fù)點(diǎn)目標(biāo)(RPO)是沒有數(shù)據(jù)損失,恢復(fù)時(shí)間目標(biāo)(RTO)是72小時(shí)。下列哪個(gè)是成本高效的方案?()
A、一個(gè)可以在8小時(shí)內(nèi)用異步事務(wù)的備份日志運(yùn)行起來的熱站
B、多區(qū)域異步更新的分布式數(shù)據(jù)庫系統(tǒng)
C、一個(gè)熱站里的同步更新數(shù)據(jù)和主備系統(tǒng)
D、一個(gè)同步遠(yuǎn)程數(shù)據(jù)拷貝、可以48小時(shí)內(nèi)運(yùn)行起來的溫站
試題解析與討論:
http://www.jazzmuze.com/st/305039619.html試題參考答案:D
試題
10: 強(qiáng)制訪問控制(MAC)是一種不允許主體干涉的訪問控制類型。根據(jù)MAC的安全基本,用戶與訪問的信息的讀寫關(guān)系有四種類型,其中能保證數(shù)據(jù)完整性的讀寫組合方式是()。
A.上讀-下寫
B.上讀-上寫
C.下讀-下寫
D.下讀-上寫
試題解析與討論:
http://www.jazzmuze.com/st/3275612511.html試題參考答案:A