专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/4/21)
来源:信管网 2017年04月24日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/4/21)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/4/21

信息安全工程师每日一练试题内容(2017/4/21)

试题1: 为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止()。
1.UDP
2.TCP
3.53
4.52
A、1,3    
B、2,3  
C、1,4    
D、2,4
试题解析与讨论:http://www.cnitpm.com/st/2241515727.html
试题参考答案:B

试题2: 漏洞扫描技术包括ping扫描、端口扫描、Os探测、脆弱点探测、防火墙扫描等,每种技术实现的目标和运用的原理各不相同。其中端口扫描、防火墙扫描工作在  ( )  。  
A.传输层
B.网络层
C.应用层
D.会话层
试题解析与讨论:http://www.cnitpm.com/st/2349019534.html
试题参考答案:A

试题3: 商业间谍攻击计算机系统的主要目的是()
A、窃取商业信息
B、窃取政治信息
C、窃取技术信息
试题解析与讨论:http://www.cnitpm.com/st/24133943.html
试题参考答案:A

试题4: NMAP是()
A、网络协议
B、扫描工具
C、防范工具
试题解析与讨论:http://www.cnitpm.com/st/241483234.html
试题参考答案:B

试题5

数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行()。
A.解密和验证              
B.解密和签名    
C.加密和签名        
D.加密和验证

试题解析与讨论:http://www.cnitpm.com/st/2555423097.html
试题参考答案:B

试题6

企业信息安全事件的恢复过程中,以下哪个是最关键的?()
A. 数据
B.    应用系统
C.通信链路
D.  硬件/软件

试题解析与讨论:http://www.cnitpm.com/st/258326680.html
试题参考答案:A

试题7

组织的灾难恢复计划应该:()
A.减少恢复时间,降低恢复费用
B.增加恢复时间,提高恢复费用
C.减少恢复的持续时间,提高恢复费用
D.对恢复时间和费用都不影响

试题解析与讨论:http://www.cnitpm.com/st/2613528944.html
试题参考答案:A

试题8

以下哪项行为可能使用嗅探泄露系统的管理员密码?()
A.使用root用户访问FTP程序
B.使用root用户连接SSH服务
C.使用root进行SCP文件传输
D.在本地使用root用户登录

试题解析与讨论:http://www.cnitpm.com/st/2635227331.html
试题参考答案:A

试题9

SSl不可保证信息的()
A、真实性
B、不可抵赖性
C、完整性
D、保密性

试题解析与讨论:http://www.cnitpm.com/st/272776459.html
试题参考答案:A

试题10

微软提出了STRIDE 模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求下面描述错误的是()
A.某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁
B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施
C.R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高
D.解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

试题解析与讨论:http://www.cnitpm.com/st/290958219.html
试题参考答案:C

试题11: An installed Ethernet cable run in an unshielded twisted pair (UTP) network is more than 100 meters long. Which of the following could be caused by the length of the cable? 
A、Electromagnetic interference (EMI) 
B、Cross-talk 
C、Dispersion 
D、Attenuation 
试题解析与讨论:http://www.cnitpm.com/st/2916629197.html
试题参考答案:D

试题12: Which of the following would help to ensure the portability of an application connected to a database? 
A、Verification of database import and export procedures 
B、Usage of a structured query language (SQL) 
C、Analysis of stored procedures/triggers 
D、Synchronization of the entity-relation model with the database physical schema 
试题解析与讨论:http://www.cnitpm.com/st/2937210233.html
试题参考答案:B

试题13: A firm is considering using biometric fingerprint identification on all PCs that access critical data. This requires: 
A、that a registration process is executed for all accredited PC users. 
B、the full elimination of the risk of a false acceptance. 
C、the usage of the fingerprint reader be accessed by a separate password. 
D、assurance that it will be impossible to gain unauthorized access to critical data.
试题解析与讨论:http://www.cnitpm.com/st/2954611552.html
试题参考答案:A

试题14: During what process should router access control lists be reviewed? 
A、Environmental review 
B、Network security review 
C、Business continuity review 
D、Data integrity review 
试题解析与讨论:http://www.cnitpm.com/st/2957015571.html
试题参考答案:B

试题15: Which of the following is the PRIMARY safeguard for securing software and data within an information processing facility? 
A、Security awareness 
B、Reading the security policy 
C、Security committee 
D、Logical access controls 
试题解析与讨论:http://www.cnitpm.com/st/2959511632.html
试题参考答案:D

试题16: 在测试组织的变更控制程序的符合性方面,IS审计师执行的下列哪项测试最有效?
A、检查软件迁移记录和验证审批
B、识别已发生的变更和验证审批
C、检查变更控制文档和验证审批
D、确保只有适当的员工才能将变更迁移到生产环境
试题解析与讨论:http://www.cnitpm.com/st/2988115995.html
试题参考答案:B

试题17: 某组织近期安装了一个安全补丁,但与产品服务器相冲突。为了把再次出现这种情况的可能性降到最低,IS审计师应该:
A、按照补丁的发行说明实施补丁
B、确保良好的变更管理流程在运行
C、发送到生产环境之前全面测试这个补丁
D、进行风险评估后核准这个补丁

试题解析与讨论:http://www.cnitpm.com/st/2990015116.html
试题参考答案:B

试题18: 下面哪一个会削弱审计师的独立性()
A、确保遵守开发莅临
B、检查测试数据
C、在测试过程中纠正错误代码
D、检查代码保证文档的正确
试题解析与讨论:http://www.cnitpm.com/st/299927330.html
试题参考答案:C

试题19: 为了确定谁可以有权限使用某个系统资源,审计员应该检查:()
A.活动列表
B.访问控制列表
C.登录ID列表
D.密码列表
试题解析与讨论:http://www.cnitpm.com/st/3009212229.html
试题参考答案:B

试题20: 以下哪类防火墙能最有效的抵御来自互联网的攻击 ()
A 屏蔽子网防火墙
B 应用级防火墙
C 包过滤防火墙
D 电路级防火墙
试题解析与讨论:http://www.cnitpm.com/st/3018012948.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章