专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/5/12)
来源:信管网 2017年05月13日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/12)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/12

信息安全工程师每日一练试题内容(2017/5/12)

试题1

小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:()
A.风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析
B.定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C.定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D.半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

试题解析与讨论:http://www.cnitpm.com/st/257324963.html
试题参考答案:B

试题2

许多安全管理工作在信息系统生存周期中的运行维护阶段发生。以下哪一种行为通常是不是在这一阶段中发生的?()  
A、进行系统备份
B、管理加密密钥
C、认可安全控制措施
D、升级安全软件

试题解析与讨论:http://www.cnitpm.com/st/2646421818.html
试题参考答案:C

试题3

与RSA(rivest,shamir,adleman)算法相比,DSS(digital signature standard)不包括:()
A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性

试题解析与讨论:http://www.cnitpm.com/st/265054009.html
试题参考答案:C

试题4

专门负责数据库管理和维护的计算机软件系统称为:()
A.SQLMS
B.INFERENCECONTROL
C.DBMS
D.TRIGGER-MS

试题解析与讨论:http://www.cnitpm.com/st/2682814814.html
试题参考答案:C

试题5

下面哪一项安全控制措施不是用来检测未经授权的信息处理活动:()
A.设置网络链接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员操作日志
D.启用时钟同步

试题解析与讨论:http://www.cnitpm.com/st/2691010394.html
试题参考答案:A

试题6: Information for detecting unauthorized input from a terminal would be BEST provided by the: 
A、console log printout. 
B、transaction journal. 
C、automated suspense file listing. 
D、user error report. 
试题解析与讨论:http://www.cnitpm.com/st/2951118522.html
试题参考答案:B

试题7: Which of the following is the MOST critical and contributes the greatest to the quality of data in a data warehouse? 
A、Accuracy of the source data 
B、Credibility of the data source 
C、Accuracy of the extraction process 
D、Accuracy of the data transformation 
试题解析与讨论:http://www.cnitpm.com/st/296368420.html
试题参考答案:A

试题8: Over the long term, which of the following has the greatest potential to improve the security incident response process? 
A、A walkthrough review of incident response procedures 
B、Postevent reviews by the incident response team 
C、Ongoing security training for users 
D、Documenting responses to an incident 
试题解析与讨论:http://www.cnitpm.com/st/2974923942.html
试题参考答案:B

试题9: A company has decided to implement an electronic signature scheme based on public key infrastructure. The user's private key will be stored on the computer's hard drive and protected by a password. The MOST significant risk of this approach is: 
A、impersonation of a user by substitution of the user's public key with another person's public key. 
B、forgery by using another user's private key to sign a message with an electronic signature. 
C、use of the user's electronic signature by another person if the password is compromised. 
D、forgery by substitution of another person's private key on the computer. 
试题解析与讨论:http://www.cnitpm.com/st/297944688.html
试题参考答案:A

试题10: 当组织实施VPN时最主要的安全风险?()
A、恶意代码的传播
B、VPN登录的嗅骗
C、流量被窃听重放
D、VPN网关的安全
试题解析与讨论:http://www.cnitpm.com/st/3001326407.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章