信息安全工程師當天每日一練試題地址:http://www.shc2b.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:http://www.shc2b.com/class27-6-1.aspx
信息安全工程師每日一練試題(2017/6/9)在線測試:http://www.shc2b.com/exam/ExamDay.aspx?t1=6&day=2017/6/9
信息安全工程師每日一練試題內(nèi)容(2017/6/9)
試題
1:
不屬于防病毒技術( )
A、對文件進行校驗
B、對可執(zhí)行程序加密
C、保護引導區(qū)
D、系統(tǒng)監(jiān)控、讀寫控制
試題解析與討論:
http://www.shc2b.com/st/786271.html試題參考答案:B
試題
2:
在Kerberos系統(tǒng)中,使用一次性密鑰和 ( ) 來防止重放攻擊。
A、時間戳
B、數(shù)字簽名
C、序列號
D、數(shù)字證書
試題解析與討論:
http://www.shc2b.com/st/90143104.html試題參考答案:A
試題
3:
利用報文摘要算法生成報文摘要的目的是()。
A.驗證通信對方的身份,防止假冒
B.對傳輸數(shù)據(jù)進行加密,防止數(shù)據(jù)被竊聽
C.防止發(fā)送方否認發(fā)送過數(shù)據(jù)
D.防止發(fā)送的報文被篡改
試題解析與討論:
http://www.shc2b.com/st/248647969.html試題參考答案:D
試題
4:
防火墻通常分為內(nèi)外網(wǎng)和DMZ三個區(qū)域,按照受保護程度,從高到低正確的排列次序為()。
A.內(nèi)網(wǎng)、外網(wǎng)和DMZ
B.外網(wǎng)、內(nèi)網(wǎng)和DMZ
C.DMZ、內(nèi)網(wǎng)和外網(wǎng)
D.內(nèi)網(wǎng)、DMZ和外網(wǎng)
試題解析與討論:
http://www.shc2b.com/st/248654134.html試題參考答案:D
試題
5:
在數(shù)字信封中,綜合使用對稱加密算法和公鑰加密算法的主要原因是:()
A、混合使用兩種加密方法可以增加破譯者的難度,使其更加難以破譯原文,從而保障信息的保密性
B、綜合考慮對稱密鑰算法的密鑰分發(fā)難題和公鑰算法加解密效率較低的難題而采取的一種折中做法
C、兩種加密算法的混用,可以提高加密的質量,這是我國密碼政策所規(guī)定的要求
D、數(shù)字信封綜合采用這兩種算法為的是為了防止收到信息的一方否認他收到了該信息,即抗接受方抵賴
試題解析與討論:
http://www.shc2b.com/st/2650729440.html試題參考答案:B
試題
6: ich of the following provides the BEST evidence of an organization's disaster recovery readiness?
A、A disaster recovery plan
B、Customer references for the alternate site provider
C、Processes for maintaining the disaster recovery plan
D、Results of tests and drills
試題解析與討論:
http://www.shc2b.com/st/294753206.html試題參考答案:D
試題
7: An organization's disaster recovery plan should address early recovery of:
A、all information systems processes.
B、all financial processing applications.
C、only those applications designated by the IS manager.
D、processing in priority order, as defined by business management.
試題解析與討論:
http://www.shc2b.com/st/2949022524.html試題參考答案:D
試題
8: An IS auditor conducting an access control review in a client-server environment discovers that all printing options are accessible by all users. In this situation, the IS auditor is MOST likely to conclude that:
A、exposure is greater, since information is available to unauthorized users.
B、operating efficiency is enhanced, since anyone can print any report at any time.
C、operating procedures are more effective, since information is easily available.
D、user friendliness and flexibility is facilitated, since there is a smooth flow of information among users.
試題解析與討論:
http://www.shc2b.com/st/297751107.html試題參考答案:A
試題
9: 下面哪一項是確定生產(chǎn)環(huán)境下各個應用系統(tǒng)關鍵性的最好方法?()
A、和應用程序員面談
B、實施差異分析
C、復核最近的應用程序審計文檔
D、實施商業(yè)影響分析
試題解析與討論:
http://www.shc2b.com/st/303087412.html試題參考答案:D
試題
10: 下列關于數(shù)字簽名的說法正確的是()
A.數(shù)字簽名是不可信的
B.數(shù)字簽名容易被偽造
C.數(shù)字簽名容易抵賴
D.數(shù)字簽名不可改變
試題解析與討論:
http://www.shc2b.com/st/3274018168.html試題參考答案:B