专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/5/17)
来源:信管网 2017年05月18日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/17)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/17

信息安全工程师每日一练试题内容(2017/5/17)

试题1: 计算机网络的安全主要是指()。
A.网络设施环境的安全
B.网络中信息的安全
C.网络中使用者的安全
D.网络中财产的安全
试题解析与讨论:http://www.cnitpm.com/st/2368719242.html
试题参考答案:B

试题2
下面关于数据清理的叙述中不正确的是:(     )  
A.我行的数据清理工具(ET-Smash)可对文件、磁盘分区的剩余空间、移动硬盘、U盘等进行安全的数据销毁 
B.从回收站中清空的文件仍然可通过某些软件恢复 
C.使用我行的数据清理工具(ET-Smash)对文件、磁盘分区等进行数据销毁后,通过简单的技术手段可以恢复 
D.我行的数据清理工具(ET-Smash)不能对硬盘数据进行物理销毁 
试题解析与讨论:http://www.cnitpm.com/st/2370715147.html
试题参考答案:C

试题3: 现实生活中的边界与网络的边界是完全对应的()
A、是
B、否
试题解析与讨论:http://www.cnitpm.com/st/2425228355.html
试题参考答案:B

试题4: IDS系统包括的主要数据库是()
A、事件/系统数据库、事件规则数据库、策略规则数据库
B、对策/系统数据库、事件规则数据库、模式规则数据库
C、事件/系统数据库、日志信息数据库、模式规则数据库
试题解析与讨论:http://www.cnitpm.com/st/2427019590.html
试题参考答案:A

试题5

下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()
A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员操作日志
D.启用时钟同步

试题解析与讨论:http://www.cnitpm.com/st/256401365.html
试题参考答案:A

试题6

计算机取证的合法原则是:()
A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续
B、计算机取证在任何时候都必须保证符合相关法律法规
C、计算机取证只能由执法机构才能执行,以确保其合法性
D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则

试题解析与讨论:http://www.cnitpm.com/st/2661124653.html
试题参考答案:C

试题7

以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?()
A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B.与目标主机进行会话,猜测目标主机的序号规则
C.冒充受信主机向目标主机发送数据包,欺骗目标主机
D.向目标主机发送指令,进行会话操作

试题解析与讨论:http://www.cnitpm.com/st/268422115.html
试题参考答案:B

试题8

在DES加密算法中,密钥长度和被加密的分组长度分别是()
A、56位和64位
B、56位和56位
C、64位和64位
D、64位和56位

试题解析与讨论:http://www.cnitpm.com/st/2847821534.html
试题参考答案:A

试题9: An IS auditor doing penetration testing during an audit of Internet connections would: 
A、evaluate configurations. 
B、examine security settings. 
C、ensure virus-scanning software is in use. 
D、use tools and techniques available to a hacker. 
试题解析与讨论:http://www.cnitpm.com/st/2941028114.html
试题参考答案:D

试题10: Which of the following is the MOST effective type of antivirus software? 
A、Scanners 
B、Active monitors 
C、Integrity checkers 
D、Vaccines 
试题解析与讨论:http://www.cnitpm.com/st/2963423445.html
试题参考答案:C

试题11: The objective of concurrency control in a database system is to: 
A、restrict updating of the database to authorized users. 
B、prevent integrity problems when two processes attempt to update the same data at the same time. 
C、prevent inadvertent or unauthorized disclosure of data in the database. 
D、ensure the accuracy, completeness and consistency of data. 
试题解析与讨论:http://www.cnitpm.com/st/297206922.html
试题参考答案:B

试题12: 在审查一个基于web的软件开放项目的过程中,信息系统审计师意识到编程代码标准不是强制性的,并且代码的审查也很少执行。 这将会最可能增加下列哪个选项发生的可能性:()
A.缓冲区溢出
B.强力攻击
C.分布式拒绝服务攻击
D.战争(扫描)拨号攻击
试题解析与讨论:http://www.cnitpm.com/st/2990616107.html
试题参考答案:A

试题13: 根据组织业务连续性计划(BCP)的复杂程度 ,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()
A、?每一个计划和其它计划相协调
B、所有的计划要整合到一个计划中
C、每个计划都要独立其他计划
D、指定所有计划实施的顺序
试题解析与讨论:http://www.cnitpm.com/st/301492108.html
试题参考答案:A

试题14: 为了协助企业计划IT投资,信息系统审计员应建议使用:()
A.项目管理工具
B.面向对象结构
C.战术计划
D.企业构架
试题解析与讨论:http://www.cnitpm.com/st/3025917160.html
试题参考答案:D

试题15: 下面哪个选项是最好的审计技术可以帮助审计师检查从最后授权程序更新后是不是还有非授权的程序更新?()
A.测试数据运行
B.代码检查
C.自动代码对比
D.代码移植流程审核
试题解析与讨论:http://www.cnitpm.com/st/302671984.html
试题参考答案:C

试题16: 在报告发现被确认后,被审计单位立即采取纠正行动(Corrective action)。审计师应该:()
A.在最终报告中包含发现,因为IS审计师有责任得到一份包含所有发现的准确报告
B.在最终报告中不包含发现,因为审计报告只应该包含未解决的发现
C.在最终报告中不包含发现,因为纠正行动可以被IS审计师在审计过程中验证
D.只在结束会议讨论目的时包含发现
试题解析与讨论:http://www.cnitpm.com/st/30394568.html
试题参考答案:A

试题17: 下列哪一项是电子邮件系统成为诉讼证据的有用来源的最有可能原因?()
A.备份文件的多个周期仍然可用.
B.访问控制为电子邮件活动建立了问责制.
C.数据分类规范哪些信息应该通过电子邮件沟通。 
D.在企业内部,使用电子邮件的明确的政策可以确保证据可用。
试题解析与讨论:http://www.cnitpm.com/st/3039823727.html
试题参考答案:A

试题18: IS管理层决定要安装第1级冗余阵列磁盘系统在所有服务器上,以补偿异地备份的缺失,IS审计师应建议:()
A.升级到第5级的RAID
B.增加现场备份的频率
C.恢复异地备份
D.在安全的位置建立一个冷站
试题解析与讨论:http://www.cnitpm.com/st/3040625021.html
试题参考答案:C

试题19: 将BCP计划整合进IT什么的计划性援助?()
A、是业务持续性的多样性需要
B、更全面的需求的发展
C、办理流程的发展
D、保证应用满足需求
试题解析与讨论:http://www.cnitpm.com/st/3044924173.html
试题参考答案:B

试题20:  以下哪一项管理了数字证书的整个生命周期,以次来保证电子商务数字签名系统具有充分的安全性和控制?()
A.注册权威机构(RA) (注册审批机构)
B.认证权威机构(CA) (认证中心)
C.证书撤销(废止)列表 - Certification Revocation List, CRL
D.认证操作规范
试题解析与讨论:http://www.cnitpm.com/st/30470285.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章