专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/5/7)
来源:信管网 2017年05月08日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/7)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/7

信息安全工程师每日一练试题内容(2017/5/7)

试题1

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于( )。
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.访问控制列表方式(ACL)

试题解析与讨论:http://www.cnitpm.com/st/708244.html
试题参考答案:A

试题2

公钥架构中,最核心的组件是
A、RADIUS Server
B、CA Server
C、DNS Server
D、DC server

试题解析与讨论:http://www.cnitpm.com/st/2545877.html
试题参考答案:B

试题3

安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 ( ) 。
A、检测对系统的入侵
B、发现计算机的滥用情况
C、提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
D、保证可信网络内部信息不外泄

试题解析与讨论:http://www.cnitpm.com/st/74572568.html
试题参考答案:D

试题4: ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
A、系统故障
B、事故故障
C、介质故障
D、软件故障 
试题解析与讨论:http://www.cnitpm.com/st/2143815356.html
试题参考答案:B

试题5: 木马程序的最大危害在于它对()。
A、记录键盘信息
B、窃取用户信息
C、破坏软硬件系统
D、阻塞网络 
试题解析与讨论:http://www.cnitpm.com/st/2147728876.html
试题参考答案:B

试题6: http://servername/script/..%c0%af../winnt/system32/cmd.exe中%c0%af表示什么?()
A、%c0%af是“/”字符的非法 UTF-8表示方式
B、%c0%af是“ ”字符的非法 UTF-8表示方式
C、%c0%af是“.”字符的非法 UTF-8表示方式
D、%c0%af是“+”字符的非法 UTF-8表示方式 
试题解析与讨论:http://www.cnitpm.com/st/2159316637.html
试题参考答案:A

试题7: 在本地安全策略控制台,可以看到本地策略设置包括哪些策略?()
A、帐户策略
B、系统服务
C、文件系统
D、注册表 
试题解析与讨论:http://www.cnitpm.com/st/216741587.html
试题参考答案:A

试题8: 安全的含义()
A、security(安全)
B、security(安全)和safety(可靠)
C、safety(可靠)
D、risk(风险)
试题解析与讨论:http://www.cnitpm.com/st/2398825998.html
试题参考答案:B

试题9: 联防监控主要发挥的是_____的作用()
A、网络
B、机器
C、人
试题解析与讨论:http://www.cnitpm.com/st/242862642.html
试题参考答案:C

试题10: 脚本语言病毒可以通过网络主动传播()
A、对
B、错
试题解析与讨论:http://www.cnitpm.com/st/2448115052.html
试题参考答案:A

试题11

建立ISMS的第一步是?()
A.风险评估
B.设计ISMS文档
C. 明确ISMS范围
D. 确定ISMS 策略

试题解析与讨论:http://www.cnitpm.com/st/2594518677.html
试题参考答案:C

试题12

下面关于定性风险评估方法的说法不正确的是()
A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
C."耗时短、成本低、可控性高"
D.能够提供量化的数据支持,易被管理层所理解和接受

试题解析与讨论:http://www.cnitpm.com/st/2597817038.html
试题参考答案:D

试题13

信息安全工程监理的作用不包括下面哪一项?()
A、弥补建设单位在技术与管理上的经验不足
B、帮助承建单位攻克技术难点,顺利实施项目
C、改善建设单位与承建单位之间的交流沟通
D、通过监理控制积极促进项目保质按期完成

试题解析与讨论:http://www.cnitpm.com/st/2700017826.html
试题参考答案:B

试题14

“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()
A. 星型
B. 树型
C. 环型
D. 复合型

试题解析与讨论:http://www.cnitpm.com/st/27199992.html
试题参考答案:A

试题15

WAPI采用的是什么加密算法?()
A、我国自主研发的公开密钥体制的椭圆曲线密码算法
B、国际上通用的商用加密标准
C、国家密码管理委员会办公室批准的流加密标准
D、国际通行的哈希算法

试题解析与讨论:http://www.cnitpm.com/st/273204389.html
试题参考答案:A

试题16

为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()
A.由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B.渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C.渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D.为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

试题解析与讨论:http://www.cnitpm.com/st/2909821752.html
试题参考答案:D

试题17: An IS auditor observes a weakness in the tape management system at a data center in that some parameters are set to bypass or ignore tape header records. Which of the following is the MOST effective compensating control for this weakness? 
A、Staging and job set up 
B、Supervisory review of logs 
C、Regular back-up of tapes 
D、Offsite storage of tapes 
试题解析与讨论:http://www.cnitpm.com/st/2930419121.html
试题参考答案:A

试题18: IS management recently replaced its existing wired local area network (LAN) with a wireless infrastructure to accommodate the increased use of mobile devices within the organization. This will increase the risk of which of the following attacks? 
A、Port scanning 
B、Back door 
C、Man-in-the-middle 
D、War driving 
试题解析与讨论:http://www.cnitpm.com/st/2935029178.html
试题参考答案:D

试题19: Which of the following types of testing would determine whether a new or modified system can operate in its target environment without adversely impacting other existing systems? 
A、Parallel testing 
B、Pilot testing 
C、Interface/integration testing 
D、Sociability testing 
试题解析与讨论:http://www.cnitpm.com/st/2939724283.html
试题参考答案:D

试题20: Which of the following is an advantage of an integrated test facility (ITF)? 
A、It uses actual master files or dummies and the IS auditor does not have to review the source of the transaction. 
B、Periodic testing does not require separate test processes. 
C、It validates application systems and tests the ongoing operation of the system. 
D、The need to prepare test data is eliminated. 
试题解析与讨论:http://www.cnitpm.com/st/294867985.html
试题参考答案:B

试题21: In regard to moving an application program from the test environment to the production environment, the BEST control would be to have the: 
A、application programmer copy the source program and compiled object module to the production libraries. 
B、application programmer copy the source program to the production libraries and then have the production control group compile the program. 
C、production control group compile the object module to the production libraries using the source program in the test environment. 
D、production control group copy the source program to the production libraries and then compile the program. 
试题解析与讨论:http://www.cnitpm.com/st/2949919638.html
试题参考答案:D

试题22: An IS auditor analyzing the audit log of a database management system (DBMS) finds that some transactions were partially executed as a result of an error, and are not rolled back. Which of the following transaction processing features has been violated? 
A、Consistency 
B、Isolation 
C、Durability 
D、Atomicity 
试题解析与讨论:http://www.cnitpm.com/st/2962312917.html
试题参考答案:D

试题23: An example of a direct benefit to be derived from a proposed IT-related business investment is: 
A、enhanced reputation. 
B、enhanced staff morale. 
C、the use of new technology. 
D、increased market penetration. 
试题解析与讨论:http://www.cnitpm.com/st/296405210.html
试题参考答案:D

试题24: Which of the following activities performed by a database administrator (DBA) should be performed by a different person? 
A、Deleting database activity logs 
B、Implementing database optimization tools 
C、Monitoring database usage 
D、Defining backup and recovery procedures 
试题解析与讨论:http://www.cnitpm.com/st/2966911956.html
试题参考答案:A

试题25: 在对一个多用户分布式应用程序的实施进行审计时,信息系统审计师在三个地方发现小缺陷——参数的初始设置没有被正确安装,弱口令,一些重要报告没有被正确检查。在准备审计报告时,信息系统审计师应该:
A、分别记录每项发现以及他们各自的影响
B、告诉经理可能存在的风险,不在报告中记录这些发现,因为这些控制缺陷很小
C、记录这些发现以及这些缺陷综合带来的风险
D、将每项发现通知部门领导,正确地在报告中记录它
试题解析与讨论:http://www.cnitpm.com/st/298793951.html
试题参考答案:C

试题26: 一个决策支持系统(DSS):()
A.是为了解决高度结构化的问题
B.组合使用模型和非传统数据的访问及存取功能
C.强调用户的决策方法的灵活性
D.只支持结构化的决策任务
试题解析与讨论:http://www.cnitpm.com/st/299198539.html
试题参考答案:C

试题27: 当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此信息安全审计师应该:()
A、不关心,可能有其他修补控制来降低风险。
B、确保覆盖会被自动记录并接受检查。
C、验证是否所有这些覆盖被提交给高级管理人员批准。
D、建议不允许覆盖。
试题解析与讨论:http://www.cnitpm.com/st/300973481.html
试题参考答案:B

试题28: 以下哪种系统或工具可以辨识是否为被盗信用卡事务?()
A、入侵检测系统
B、数据挖掘技术
C、防火墙
D、包过滤路由器
试题解析与讨论:http://www.cnitpm.com/st/301181333.html
试题参考答案:B

试题29: 下面哪一种是被动式攻击()
A、消息修改
B、伪装
C、Dos
D、流量分析
试题解析与讨论:http://www.cnitpm.com/st/304567747.html
试题参考答案:D

试题30: 确保业务应用能成功地的离岸开发,下面哪像是最好的:()
A、严格的履行合同管理
B、详细并且正确的采用说明书
C、有文化和政策差异的意识
D、部署后再检查
试题解析与讨论:http://www.cnitpm.com/st/3052223215.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章