专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/4/23)
来源:信管网 2017年04月24日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/4/23)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/4/23

信息安全工程师每日一练试题内容(2017/4/23)

试题1

以下关于Microsoft公司的加密文件系统(EFS)的描述中,错误的是( ).
A.基于NTFS格式,加密发生在文件系统层而不在应用层
B.只有加密用户和数据恢复代理用户才能解密使用EFS加密的文件,其他用户即使取得该文件的所有权也不能解密
C. EFS使用对称密钥用于加密文件,非对称密钥中的私钥用于加密对称密钥
D.由于不存在企业CA,因此独立计算机将生成一个自签名的证书供EFS使用

试题解析与讨论:http://www.cnitpm.com/st/38081311.html
试题参考答案:C

试题2: 政府通过电子网络系统为公众提供各种服务的方式,称之为电子政务的( )方式。 
A、GtoG
B、GtoB
C、GtoC
D、GtoE
试题解析与讨论:http://www.cnitpm.com/st/2217418880.html
试题参考答案:C

试题3

自2004 年1 月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。()
A.全国通信标准化技术委员会(TC485)
B.全国信息安全标准化技术委员会(TC260)
C.中国通信标准化协会(CCSA)
D.网络与信息安全技术工作委员会

试题解析与讨论:http://www.cnitpm.com/st/2565413986.html
试题参考答案:B

试题4

应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?()
A.安装最新的数据库软件安全补丁
B.对存储的敏感数据进行安全加密
C.不使用管理员权限直接连接数据库系统
D.定期对数据库服务器进行重启以确保数据库运行良好

试题解析与讨论:http://www.cnitpm.com/st/2569928234.html
试题参考答案:D

试题5

通常情况下,怎样计算风险?()
A.将威胁可能性等级乘以威胁影响就得出了风险。
B. 将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。

试题解析与讨论:http://www.cnitpm.com/st/2593810088.html
试题参考答案:A

试题6

以下哪个模型主要用于金融机构信息系统的保护?()
A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型

试题解析与讨论:http://www.cnitpm.com/st/2610025270.html
试题参考答案:A

试题7

信息安全应急响应计划总则中,不包括以下哪个()
A.编制目的
B.编制依据
C.工作原则
D.角色职责

试题解析与讨论:http://www.cnitpm.com/st/2610427071.html
试题参考答案:D

试题8

为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()
A.因为最小授权原则
B.因为它们不可以被操作员访问到
C.因为它们可能包含用户身份信息
D.因为知所必须原则

试题解析与讨论:http://www.cnitpm.com/st/2620022736.html
试题参考答案:C

试题9

系统审计日志不包括以下哪一项:()
A、时间戳
B、用户标识
C、对象标识
D、处理结果

试题解析与讨论:http://www.cnitpm.com/st/2652467.html
试题参考答案:D

试题10

信息安全工程监理工程师不需要做的工作是:()
A、编写验收测试方案
B、审核验收测试方案
C、监督验收测试过程
D、审核验收测试报告

试题解析与讨论:http://www.cnitpm.com/st/2699828794.html
试题参考答案:A

试题11

windows文件系统权限管理作用访问控制列表(AccessControlList.ACL)机制,以下哪个说法是错误的:()
A.安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持
B.由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题
C.windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中
D.由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限

试题解析与讨论:http://www.cnitpm.com/st/290914658.html
试题参考答案:C

试题12: When implementing an IT governance framework in an organization the MOST important objective is: 
A、IT alignment with the business. 
B、accountability. 
C、value realization with IT. 
D、enhancing the return on IT investments. 
试题解析与讨论:http://www.cnitpm.com/st/2919426966.html
试题参考答案:A

试题13: The PRIMARY objective of performing a postincident review is that it presents an opportunity to: 
A、improve internal control procedures. 
B、harden the network to industry best practices. 
C、highlight the importance of incident response management to management. 
D、improve employee awareness of the incident response process. 
试题解析与讨论:http://www.cnitpm.com/st/2925325704.html
试题参考答案:A

试题14: A hacker could obtain passwords without the use of computer tools or programs through the technique of: 
A、social engineering. 
B、sniffers. 
C、back doors. 
D、Trojan horses. 
试题解析与讨论:http://www.cnitpm.com/st/2928524159.html
试题参考答案:A

试题15: In an IS audit of several critical servers, the IS auditor wants to analyze audit trails to discover potential anomalies in user or system behavior. Which of the following tools are MOST suitable for performing that task? 
A、CASE tools 
B、Embedded data collection tools 
C、Heuristic scanning tools 
D、Trend/variance detection tools 
试题解析与讨论:http://www.cnitpm.com/st/29381569.html
试题参考答案:D

试题16: When auditing security for a data center, an IS auditor should look for the presence of a voltage regulator to ensure that the: 
A、hardware is protected against power surges. 
B、integrity is maintained if the main power is interrupted. 
C、immediate power will be available if the main power is lost. 
D、hardware is protected against long-term power fluctuations. 
试题解析与讨论:http://www.cnitpm.com/st/2969215466.html
试题参考答案:A

试题17: Which of the following is a continuity plan test that uses actual resources to simulate a system crash to cost-effectively obtain evidence about the plan's effectiveness? 
A、Paper test 
B、Post test 
C、Preparedness test 
D、Walkthrough 
试题解析与讨论:http://www.cnitpm.com/st/29844549.html
试题参考答案:C

试题18: 评估BCP时,下列哪一项应当最被关注:()
A、灾难等级基于受损功能的范围,而不是持续时间
B、低级别灾难和软件事件之间的区别不清晰
C、总体BCP被文档化,但详细恢复步骤没有明确
D、宣布灾难的职责没有定义
试题解析与讨论:http://www.cnitpm.com/st/3006425713.html
试题参考答案:D

试题19: RFID标签可能会受到以下哪些方法的攻击?()
A、绑架进程
B、窃听
C、恶意代码
D、钓鱼
试题解析与讨论:http://www.cnitpm.com/st/3010929999.html
试题参考答案:B

试题20: 以下哪项为使用回呼设备的好处?()
A、提供审计踪迹
B、可以在总机环境中使用
C、允许不受限制的用户灵活性
D、允许呼叫转移
试题解析与讨论:http://www.cnitpm.com/st/3011612072.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章