信息安全工程師當(dāng)天每日一練試題地址:http://m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:http://m.xiexiliangjiufa.com/class27-6-1.aspx
信息安全工程師每日一練試題(2017/4/7)在線測(cè)試:http://m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6&day=2017/4/7
信息安全工程師每日一練試題內(nèi)容(2017/4/7)
試題1: 入侵檢測(cè)系統(tǒng)使用入侵檢測(cè)技術(shù)對(duì)網(wǎng)絡(luò)和系統(tǒng)進(jìn)行監(jiān)視,并根據(jù)監(jiān)視結(jié)果采取不同的處理,最大限度降低可能的入侵危害。以下關(guān)于入侵檢測(cè)系統(tǒng)的敘述,不正確的是( ) 。
A、入侵檢測(cè)系統(tǒng)可以彌補(bǔ)安全防御系統(tǒng)的漏洞和缺陷
B、入侵檢測(cè)系統(tǒng)很難檢測(cè)到未知的攻擊行為
C、基于主機(jī)的入侵檢測(cè)系統(tǒng)可以精確地判斷入侵事件
D、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)主要用于實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)關(guān)鍵路徑的信息
當(dāng)保護(hù)組織的信息系統(tǒng)時(shí),在網(wǎng)絡(luò)防火墻被破壞以后,通常的下一道防線是下列哪一項(xiàng)?()
A. 個(gè)人防火墻
B.防病毒軟件
C.入侵檢測(cè)系統(tǒng)
D.虛擬局域網(wǎng)設(shè)置
以下關(guān)于備份站點(diǎn)的說(shuō)法哪項(xiàng)是正確的()
A.應(yīng)與原業(yè)務(wù)系統(tǒng)具有同樣的物理訪問(wèn)控制措施
B.應(yīng)容易被找到以便于在災(zāi)難發(fā)生時(shí)以備緊急情況的需要
C.應(yīng)部署在離原業(yè)務(wù)系統(tǒng)所在地較近的地方
D.不需要具有和原業(yè)務(wù)系統(tǒng)相同的環(huán)境監(jiān)控等級(jí)
以下哪項(xiàng)不屬于造成信息安全問(wèn)題的自然環(huán)境因素?()
A.縱火。
B.地震。
C.極端天氣。
D.洪水。
項(xiàng)目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
A.考慮安全開發(fā)需要什么樣的資源與預(yù)算
B.考慮安全開發(fā)在開發(fā)生命周期各階段應(yīng)開展哪些工作
C.對(duì)開發(fā)團(tuán)隊(duì)進(jìn)行信息安全培訓(xùn)
D.購(gòu)買一定的安全工具,如代碼掃描工具等
下面對(duì)于cookie的說(shuō)法錯(cuò)誤的是:()
A、cookie是一小段存儲(chǔ)在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息
B、cookie可以存儲(chǔ)一些敏感的用戶信息,從而造成一定的安全風(fēng)險(xiǎn)
C、通過(guò)cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過(guò)身份驗(yàn)證的攻擊叫做cookie欺騙
D、防范cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而是用session驗(yàn)證方法
分片攻擊問(wèn)題發(fā)生在:()
A、數(shù)據(jù)包被發(fā)送時(shí)
B、數(shù)據(jù)包在傳輸過(guò)程中
C、數(shù)據(jù)包被接收時(shí)
D、數(shù)據(jù)包中的數(shù)據(jù)進(jìn)行重組時(shí)
在信息安全風(fēng)險(xiǎn)管理體系中分哪五個(gè)層面?()
A、決策層、管理層、執(zhí)行層、支持層、用戶層
B、決策層、管理層、建設(shè)層、維護(hù)層、用戶層
C、管理層、建設(shè)層、運(yùn)行層、支持層、用戶層
D、決策層、管理層、執(zhí)行層、監(jiān)控層、用戶層
依據(jù)國(guó)家標(biāo)準(zhǔn)《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)范圍》(GB/T20988),災(zāi)難恢復(fù)管理過(guò)程的主要步驟是災(zāi)難恢復(fù)需求分析、災(zāi)難恢復(fù)策略制定、災(zāi)難恢復(fù)策略實(shí)現(xiàn)、災(zāi)難恢復(fù)預(yù)案制定和管理;其中災(zāi)難恢復(fù)策略實(shí)現(xiàn)不包括以下哪一項(xiàng)?()
A.分析業(yè)務(wù)功能
B.選擇和建設(shè)災(zāi)難備份中心
C.實(shí)現(xiàn)災(zāi)備系統(tǒng)技術(shù)方案
D.實(shí)現(xiàn)災(zāi)備系統(tǒng)技術(shù)支持和維護(hù)能力
信息安全管理的根本方法是:()
A、風(fēng)險(xiǎn)處置
B、應(yīng)急響應(yīng)
C、風(fēng)險(xiǎn)管理
D、風(fēng)險(xiǎn)評(píng)估
信息系統(tǒng)安全保護(hù)等級(jí)為3級(jí)的系統(tǒng),應(yīng)當(dāng)()年進(jìn)行一次等級(jí)測(cè)評(píng)?
A.0.5
B.1
C.2
D.3
(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
Hidden text within Web pages
Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
(1)A、Cryptography
B、Geography
C、Stenography
D、Steganography
(2)A、methods
B、software
C、tools
D、services
(3)A、Member
B、Management
C、Message
D、Mail
(4)A、powerful
B、sophistication
C、advanced
D、easy
(5)A、least
B、most
C、much
D、less
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請(qǐng)以權(quán)威部門公布的內(nèi)容為準(zhǔn)!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛(ài)好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過(guò)深研歷年考試出題規(guī)律與考試大綱,深挖核心知識(shí)與高頻考點(diǎn),為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。
發(fā)表評(píng)論 查看完整評(píng)論 | |