专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/5/24)
来源:信管网 2017年05月25日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/24)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/24

信息安全工程师每日一练试题内容(2017/5/24)

试题1

HTTPS是一种安全的HTTP协议,它使用 (1) 来保证信息安全,使用 (2)来发送和接收报文。
(1)A、IPSec  
B、SSL  
C、SET  
D、SSH
(2)A、TCP的443端口  
B、UDP的443端口  
C、TCP的80端口  
D、UDP的80端口

试题解析与讨论:http://www.cnitpm.com/st/84622914.html
试题参考答案:B、A

试题2

在什么情况下,热站会作为一个恢复策略被执行?()
A.低灾难容忍度
B.高恢复点目标(RPO)
C.高恢复时间目标(RTO)
D.高灾难容忍度

试题解析与讨论:http://www.cnitpm.com/st/261844255.html
试题参考答案:A

试题3

下面关于访问控制模型的说法不正确的是:  ()
A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。

试题解析与讨论:http://www.cnitpm.com/st/2640023660.html
试题参考答案:C

试题4: Active radio frequency ID (RFID) tags are subject to which of the following exposures? 
A、Session hijacking 
B、Eavesdropping 
C、Malicious code 
D、Phishing 
试题解析与讨论:http://www.cnitpm.com/st/2940426270.html
试题参考答案:B

试题5: A proposed transaction processing application will have many data capture sources and outputs in paper and electronic form. To ensure that transactions are not lost during processing, an IS auditor should recommend the inclusion of: 
A、validation controls. 
B、internal credibility checks. 
C、clerical control procedures. 
D、automated systems balancing. 
试题解析与讨论:http://www.cnitpm.com/st/296395527.html
试题参考答案:D

试题6: Assuming this diagram represents an internal facility and the organization is implementing a firewall protection program, where should firewalls be installed? 
A、No firewalls are needed 
B、Op-3 location only 
C、MIS (Global) and NAT2 
D、SMTP Gateway and op-3 
试题解析与讨论:http://www.cnitpm.com/st/2982228893.html
试题参考答案:D

试题7: 在一个小型机构中,一个雇员日常从事电脑操作,并且在情况需要时,也负责程序修改。下列哪个选项是信息系统审计师应该建议实施的?()
A.对开发库修改的自动日志
B.加入别的职员来实现职责分离
C.核实只有被批准的程序修改可以被实施的操作手续
D.防止操作员进行程序修改的访问控制
试题解析与讨论:http://www.cnitpm.com/st/2990726794.html
试题参考答案:C

试题8: 风险评估的第一步()
A、评估弱点的影响
B、评估诙谐发生的可能性
C、鉴定关键资产
D、评估潜在的威胁
试题解析与讨论:http://www.cnitpm.com/st/2999329925.html
试题参考答案:C

试题9: 一个IS审计师应该使用统计抽样而不是判断抽样,当()
A.错误概率必须客观计算
B.审计希望避免抽样风险
C.通用审计软件不可用的时候
D.容错率未定的时候
试题解析与讨论:http://www.cnitpm.com/st/302736719.html
试题参考答案:A

试题10: 哈希和加密之间最大的区别在于哈希:()
A.不可逆转
B.同原始数据的输出长度相同
C.同安全性和完整性相关
D.在发送和接收断是相同的
试题解析与讨论:http://www.cnitpm.com/st/303906677.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章