专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/5/4)
来源:信管网 2017年05月05日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/4)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/4

信息安全工程师每日一练试题内容(2017/5/4)

试题1: 计算机信息系统安全等级保护的等级是由那几个因素确定()
A、根据计算机信息系统面临的风险
B、根据计算机信息系统资源的经济和社会价值及其面临的风险
C、根据计算机信息系统价值
试题解析与讨论:http://www.cnitpm.com/st/2438729409.html
试题参考答案:B

试题2

在主动攻击中,阻止或禁止对通信设施的正常使用或管理属于()攻击。
A. 重放                
B. 伪装                
C. 拒绝服务      
D. 消息内容泄漏

试题解析与讨论:http://www.cnitpm.com/st/2553626933.html
试题参考答案:C

试题3

下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()    
A、身份鉴别和完整性,完整性,机密性和完整性
B、完整性,身份鉴别和完整性,机密性和可用性
C、完整性,身份鉴别和完整性,机密性
D、完整性和机密性,完整性,机密性

试题解析与讨论:http://www.cnitpm.com/st/2641129712.html
试题参考答案:C

试题4

以下有关访问控制矩阵中行和列中元素的描述正确的是:()
A、行中放用户名,列中放对象名
B、行中放程序名,列中放用户名
C、列中放用户名,行中放设备名
D、列中放标题,行中放程序

试题解析与讨论:http://www.cnitpm.com/st/265151640.html
试题参考答案:B

试题5

下述选项中对于“风险管理”的描述不正确的是:()
A、风险管理员是指导和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通
B、风险管理的目的是了解风险并采取措施处置风险并将风险消除
C、风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期中
D、在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标。

试题解析与讨论:http://www.cnitpm.com/st/2657926736.html
试题参考答案:B

试题6

PKI在验证一个数字证书时需要查看(),来确认该证书是否已经作废。
A.ARL
B.CSS
C.KMS
D.CRL

试题解析与讨论:http://www.cnitpm.com/st/2679926069.html
试题参考答案:D

试题7

数据库事务日志的用途是什么?()
A.事务处理
B.效据恢复
C.完整性约束
D.保密性控制

试题解析与讨论:http://www.cnitpm.com/st/2690113886.html
试题参考答案:B

试题8

安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()
A、SET是一种基于流密码的协议
B、SET不需要可信的第三方认证中心的参与
C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性
D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

试题解析与讨论:http://www.cnitpm.com/st/2850213651.html
试题参考答案:C

试题9: The extent to which data will be collected during an IS audit should be determined based on the: 
A、availability of critical and required information. 
B、auditor's familiarity with the circumstances. 
C、auditee's ability to find relevant evidence. 
D、purpose and scope of the audit being done. 
试题解析与讨论:http://www.cnitpm.com/st/291477112.html
试题参考答案:D

试题10: Data flow diagrams are used by IS auditors to: 
A、order data hierarchically. 
B、highlight high-level data definitions. 
C、graphically summarize data paths and storage. 
D、portray step-by-step details of data generation. 

试题解析与讨论:http://www.cnitpm.com/st/29286202.html
试题参考答案:C

试题11: Which of the following controls would be the MOST comprehensive in a remote access network with multiple and diverse subsystems? 
A、Proxy server 
B、Firewall installation 
C、Network administrator 
D、Password implementation and administration 
试题解析与讨论:http://www.cnitpm.com/st/295569434.html
试题参考答案:D

试题12: To gain an understanding of the effectiveness of an organization's planning and management of investments in IT assets, an IS auditor should review the: 
A、enterprise data model. 
B、IT balanced scorecard (BSC). 
C、IT organizational structure. 
D、historical financial statements. 
试题解析与讨论:http://www.cnitpm.com/st/2966222785.html
试题参考答案:B

试题13: When reviewing procedures for emergency changes to programs, the IS auditor should verify that the procedures: 
A、allow changes, which will be completed using after-the-fact follow-up. 
B、allow undocumented changes directly to the production library. 
C、do not allow any emergency changes. 
D、allow programmers permanent access to production programs. 
试题解析与讨论:http://www.cnitpm.com/st/296681897.html
试题参考答案:A

试题14: 对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保:()
A、信息资产被过度保护
B、不考虑资产的价值,基本水平的保护都会被实施
C、对信息资产实施适当水平的保护
D、对所有信息资产保护都投入相同的资源
试题解析与讨论:http://www.cnitpm.com/st/2988519673.html
试题参考答案:C

试题15: 组织的灾难恢复计划应该:()
A、减少恢复时间,降低恢复费用
B、增加恢复时间,提高恢复费用
C、减少恢复的持续时间,提高恢复费用
D、对恢复时间和费用都不影响
试题解析与讨论:http://www.cnitpm.com/st/298894534.html
试题参考答案:A

试题16: 为了保护VoIP设备免于拒绝服务攻击,最重要的是确保什么的安全?()
A、访问控制服务器
B、会话边界控制
C、骨干网关
D、入侵检测系统
试题解析与讨论:http://www.cnitpm.com/st/2989413451.html
试题参考答案:B

试题17: 当信息系统审计师检查信息资产时,发现存储设备在持续增加,那么他应该()
A、建议使用磁盘镜像
B、检查备份站点的存储量是否足够
C、检查规划管理路程
D、建议对文件进行压缩
试题解析与讨论:http://www.cnitpm.com/st/301866448.html
试题参考答案:C

试题18: 一个组织采用控制自我评估(CSA)技术的首要受益是: ()
A.可以识别那些稍后可能需要一个详细的检查的高风险地区。 
B.允许IS审计师独立的评估风险。 
C.可被用来替代传统审计。 
D.使管理层放弃控制的责任。 
试题解析与讨论:http://www.cnitpm.com/st/3040019421.html
试题参考答案:A

试题19: 一个综合和有效电子邮件政策应当强调的问题包括电子邮件的结构、政策要求,监控和:()
A、恢复
B、保留
C、重构
D、重用
试题解析与讨论:http://www.cnitpm.com/st/3050525550.html
试题参考答案:B

试题20: 从控制观点出发,工作描述的要素是他们:()
A、提供如何做这项工作的说明,以及定义权限
B、对员工来说是当前的比较容易得到的文档化的
C、传达管理层对特定工作绩效的期望值
D、对员工行为建立职责和义务
试题解析与讨论:http://www.cnitpm.com/st/305189858.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章