专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/3/1)
来源:信管网 2017年03月02日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/3/1)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/3/1

信息安全工程师每日一练试题内容(2017/3/1)

试题1

某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于( )层次。
A.数据域安全
B.功能性安全
C.资源访问安全
D.系统级安全

试题解析与讨论:http://www.cnitpm.com/st/1194412.html
试题参考答案:D

试题2: 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(1);第二步通常是(2)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(3);在窃取到机密信息后,最后还会(4)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(5);针对第二步的预防措施为(6)。为了能及时发现上述入侵,该公司网络需要配备(7)  。
(1)A.收集目标网络的所在位置及流量信息
B.到网上去下载常用的一些攻击软件
C.捕获跳板主机,利用跳板主机准备入侵
D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
(2)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B.下载攻击软件,直接发起攻击
C.向目标网络发起拒绝服务攻击
D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?
(3)A.修改该主机的root或管理员口令,方便后续登录
B.在该主机上安装木马或后门程序,方便后续登录
C.在该主机上启动远程桌面程序,方便后续登录
D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
(4)A.尽快把机密数据发送出去
B.在主机中留一份机密信息的副本,以后方便时来取
C.删除主机系统中的相关日志信息,以免被管理员发现
D.删除新建用户,尽快退出,以免被管理员发现
(5)A.尽量保密公司网络的所在位置和流量信息
B.尽量减少公司网络对外的网络接口
C.尽量关闭主机系统上不需要的服务和端口
D.尽量降低公司网络对外的网络接口速率
(6)A.安装网络防病毒软件,防止病毒和木马的入侵
B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C.加大公司网络对外的网络接口速率
D.在公司网络中增加防火墙设备
(7)  A.入侵检测系统
B.VPN系统
C.安全扫描系统
D.防火墙系统
试题解析与讨论:http://www.cnitpm.com/st/229592419.html
试题参考答案:D、D、B、C、C、B、A

试题3

ISO/IBC27001《信息技术 安全技术 信息安全管理体系要求》的内容是基于 ()。
A.BS7799-1《信息安全实施细则》
B.BS7799-2《信息安全管理体系规范》
C.信息技术安全评估准则(简称ITSEC)
D.信息技术安全评估通用标准(简称CC)

试题解析与讨论:http://www.cnitpm.com/st/25685553.html
试题参考答案:B

试题4

系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()
A.主机操作系统安全配置检查
B.网络设备安全配置检查
C.系统软件安全漏洞检查
D.数据库安全配置检查

试题解析与讨论:http://www.cnitpm.com/st/259715031.html
试题参考答案:C

试题5

某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:()
A.透明模式
B.路由模式
C.代理模式
D.以上都不对

试题解析与讨论:http://www.cnitpm.com/st/2707111760.html
试题参考答案:B

试题6

在RSA算法中,公钥为PU={e,n},私钥为PR={d,n},下列关于e,d,n,的说法正确的是。()
A、收发双方均已知n
B、收发双方均已知d
C、由e 和n可以很容易地确定d
D、只有接收方已知e

试题解析与讨论:http://www.cnitpm.com/st/273598642.html
试题参考答案:A

试题7: A technical lead who was working on a major project has left the organization. The project manager reports suspicious system activities on one of the servers that is accessible to the whole team. What would be of GREATEST concern if discovered during a forensic investigation? 
A、Audit logs are not enabled for the system 
B、A logon ID for the technical lead still exists 
C、Spyware is installed on the system 
D、A Trojan is installed on the system 
试题解析与讨论:http://www.cnitpm.com/st/2936010083.html
试题参考答案:A

试题8: An organization is using an enterprise resource management (ERP) application. Which of the following would be an effective access control? 
A、User-level permissions 
B、Role-based 
C、Fine-grained 
D、Discretionary 
试题解析与讨论:http://www.cnitpm.com/st/294379945.html
试题参考答案:B

试题9: To address a maintenance problem, a vendor needs remote access to a critical network. The MOST secure and effective solution is to provide the vendor with a: 
A、Secure Shell (SSH-2) tunnel for the duration of the problem. 
B、two-factor authentication mechanism for network access. 
C、dial-in access. 
D、virtual private network (VPN) account for the duration of the vendor support contract. 
试题解析与讨论:http://www.cnitpm.com/st/2962110809.html
试题参考答案:A

试题10: Which of the following is the MOST likely reason why e-mail systems have become a useful source of evidence for litigation? 
A、Multiple cycles of backup files remain available. 
B、Access controls establish accountability for e-mail activity. 
C、Data classification regulates what information should be communicated via e-mail. 
D、Within the enterprise, a clear policy for using e-mail ensures that evidence is available. 
试题解析与讨论:http://www.cnitpm.com/st/2970814794.html
试题参考答案:A

试题11: The PRIMARY purpose of implementing Redundant Array of Inexpensive Disks (RAID) level 1 in a file server is to: 
A、achieve performance improvement. 
B、provide user authentication. 
C、ensure availability of data. 
D、ensure the confidentiality of data. 
试题解析与讨论:http://www.cnitpm.com/st/2973410160.html
试题参考答案:C

试题12: 在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果?
A、电磁干扰
B、串扰
C、离散
D、衰减
试题解析与讨论:http://www.cnitpm.com/st/29871131.html
试题参考答案:D

试题13: 下面哪一个是IT绩效评估流程的主要目标?()
A.使错误最小化
B.收集绩效数据
C.建立绩效基准
D.优化绩效
试题解析与讨论:http://www.cnitpm.com/st/2991214282.html
试题参考答案:D

试题14: 灾难性恢复计划 (DRP) 基于: ()
A、技术方面的业务连续性规划. 
B、进行一块业务连续性规划. 
C、功能方面的业务连续性规划. 
D、总体协调的业务连续性规划. 
试题解析与讨论:http://www.cnitpm.com/st/299455394.html
试题参考答案:A

试题15: 下列哪个选项是网络服务器最通常用的CGI(普通网关接口)?()
A.传输数据到应用程序又返回到用户
B.电影电视的电脑图像处理
C.网络设计的用户图形界面
D.访问个人网管域的接口
试题解析与讨论:http://www.cnitpm.com/st/3009519215.html
试题参考答案:A

试题16: 以下关于备份站点的说法哪项是正确的()
A、应与原业务系统具有同样的物理访问控制措施
B、应容易被找到以便于在灾难发生时以备紧急情况的需要
C、应部署在离原业务系统所在地较近的地方
D、不需要具有和原业务系统相同的环境监控等级
试题解析与讨论:http://www.cnitpm.com/st/3018561.html
试题参考答案:A

试题17: 一家公司采用动态主机配置协议。假设下列情形存在,哪项最值得关注?()
A、大多数员工使用膝上电脑.
B、一个包过滤防火墙被使用.
C、IP地址范围小于PC的数量
D、对网络端口的访问没有限制

试题解析与讨论:http://www.cnitpm.com/st/302829763.html
试题参考答案:D

试题18: 某第三方应用作为多个外部系统的接口。在该应用中发现安全漏洞后,大量的模块被打上了补丁。IS审计员应建议执行以下哪个测试()
A、Stress 负载
B、Black box 黑盒
C、Interface 接口
D、System 系统
试题解析与讨论:http://www.cnitpm.com/st/3035316008.html
试题参考答案:D

试题19: 以下哪个数据库管理员的操作应由另外一个人来执行?
A、删除数据库操作日志
B、优化数据库工具
C、检测数据库的使用情况
D、定义备份及恢复流程
试题解析与讨论:http://www.cnitpm.com/st/3035921236.html
试题参考答案:A

试题20: 在电子邮件中让数字签名生效会:()
A、帮助检测广告邮件
B、提供机密性
C、会给网关服务器增加负载
D、明显减少带宽的有效性

试题解析与讨论:http://www.cnitpm.com/st/3054623208.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章