信息安全工程师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6往期信息安全工程师每日一练汇总:http://www.cnitpm.com/cl...
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】网络容灾备份系统是...
试题1:网络管理使用哪种协议?()A、TCPB、SMTPC、SNMPD、FTP试...
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】随着数字技术的发展,...
试题1:有关PPTP(Point-to-PointTunnelProtocol)说法正...
试题1:哪项控制通过附加在每一个数据段结尾一个可计算位来校验传输错误()A.合理性校验...
阅读下列说明,回答问题1至问题3,将解答写在答题纸的对应栏内。【说明】安全目标的关键...
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Win...
试题1:AnISauditordoingpenetrationtestingd...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】网御SIS-300...
试题1:Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()A、...
5.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】在现在企业的信息系统建...
试题1:AnISauditorfindsthatconferencerooms...
4.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】防火墙配置安全策略。假...
试题1:安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电...
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】网络流量是单位时间内通...
试题1:某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评...
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户...
试题1:不使用密钥的变换就一定不是加密算法()A、是B、否试题解析与讨论:www....
试题1:系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()A.主机...
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】企业网络正向以移动宽带...
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】认证又称鉴别或确认...
试题1:计算机应急响应小组的简称是:()A、CERTB、FIRSTC...
试题1:下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大...
阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。【说明】在Linux系统中,用户账...
试题1:ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()...
阅读下列说明,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】DES是一种...
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(ID...
试题1:哪一个可以最好的降低钓鱼的风险()A、入侵检测系统B、确认网站的安全C、高强...
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学的基本目标是...
试题1:ISO9000标准系列着重于以下哪一个方面?()A.产品B.加...
试题1:信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】设计源于需求,需求...
试题1:防火墙的部署不包括以下的()。A、双宿主机防火墙B、堡垒主机防火墙C、屏蔽主...
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】防火墙是一种广泛应...
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。【说明】假设用户A和用...
试题1:为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需...
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】随着信息化技术的不断发...
试题1:组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?(...
试题1:以下哪一项不是审计措施的安全目标:()A、发现试图绕过系统安全机制的访问...
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】用户的身份认证是许多应...
试题1:在BS7799安全标准中,安全审计包括()以及与安全相关行为有关的分析信息。A...
试题1:国标...
试题1:在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系...
阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。【说明】某一本地口令验证...
试题1:下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()A.审计措施不能自...
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】研究密码编码的科学...
试题1:智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(C...
4.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】在Internet技...
试题1:Whatcontroldetectstransmissionerrors...
试题1:风险评估实施过程中脆弱性识别主要包括什么方面()A.软件开发漏洞B...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】随着数字技术的发展...
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】数据加密技术分为对...
试题1:OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、...
试题1:在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()A....
试题1:当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。...
试题1:以下关于信息安全工程说法正确的是:()A.信息化建设中系统功能的实现是最...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】在Internet...
试题1:在信息系统安全中,风险由以下哪两种因素共同构成的?()A.攻击和脆弱性...
阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】在客户服务...
试题1:Chomd744test命令执行的结果是:()A、test文件的所有...
试题1:主要由于()原因,使Unix易于移植A、Unix是由机器指令书写的B、Uni...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】日志分析就是对有关...
试题1:MD5产生的散列值是多少位?()。A、56B、64...
试题1:以下哪一种备份方式在恢复时间上最快?()A.增量备份B.差异备份...
2.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】VPN被定义为通过一个...
试题1:在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()A....
试题1:URL访问控制不当不包括()A、Web应用对页面权限控制不严&n...
5.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安全是指对信息...
试题1:下面哪个是没有单独的预防控制的固有风险?()A.骑肩跟入法B.病毒C.数据欺...
1.阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】数据加密技术分为对称加...
试题1:当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统...
试题1:下列措施不能增强DNS安全的是()。A、使用最新的BIND工具&...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】在现在企业的信息系...
试题1:以下哪个是恶意代码采用的隐藏技术:()A.文件隐藏B.进程隐藏...
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】访问控制是对信息系...
试题1:IPv6是由互联网工程任务组(InternetEngineeringTas...
试题1:实施信息系统访问控制首先需要进行如下哪一项工作?()A.信息系统资产分类...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的专...
试题1:Duringwhichofthefollowingphasesins...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】企业网络正向以移动...
试题1:AnISauditorreviewingaproposedapplic...
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安...
试题1:未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C...
试题1:以下对系统日志信息的操作中哪项是最不应当发生的?()A、对...
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障...
试题1:最早研究计算机网络的目的是什么?A、直接的个人通信;B、共享硬盘空间、打印机等...
试题1:软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实...