专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/6/8)
来源:信管网 2017年06月09日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/6/8)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/6/8

信息安全工程师每日一练试题内容(2017/6/8)

试题1

数据安全的目的是实现数据的(  )。
A、唯一性、不可替代性、机密性
B、机密性、完整性、不可否认性
C、完整性、确定性、约束性
D、不可否认性、备份、效率

试题解析与讨论:http://www.cnitpm.com/st/785271.html
试题参考答案:B

试题2

在信息系统安全建设中,(  )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护
A、安全策略
B、防火墙
C、安全体系
D、系统安全

试题解析与讨论:http://www.cnitpm.com/st/2114718345.html
试题参考答案:A

试题3

当发生灾难时,以下哪一项能保证业务交易的有效性()
A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带

试题解析与讨论:http://www.cnitpm.com/st/261793986.html
试题参考答案:D

试题4

P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()
A.关闭服务。
B.向上级汇报。
C.跟踪。
D.消除影响。

试题解析与讨论:http://www.cnitpm.com/st/2632224103.html
试题参考答案:B

试题5

下面哪类设备常用于识系统中存在的脆弱性?()
A.防火墙
B.IDS
C.漏洞扫描器
D.UTM

试题解析与讨论:http://www.cnitpm.com/st/27154239.html
试题参考答案:C

试题6: To ensure compliance with a security policy requiring that passwords be a combination of letters and numbers, an IS auditor should recommend that: 
A、the company policy be changed. 
B、passwords are periodically changed. 
C、an automated password management tool be used. 
D、security awareness training is delivered. 
试题解析与讨论:http://www.cnitpm.com/st/291717152.html
试题参考答案:C

试题7: Business units are concerned about the performance of a newly implemented system. Which of the following should an IS auditor recommend? 
A、Develop a baseline and monitor system usage. 
B、Define alternate processing procedures. 
C、Prepare the maintenance manual. 
D、Implement the changes users have suggested. 
试题解析与讨论:http://www.cnitpm.com/st/293232327.html
试题参考答案:A

试题8: An IS auditor should be MOST concerned with what aspect of an authorized honeypot? 
A、The data collected on attack methods 
B、The information offered to outsiders on the honeypot 
C、The risk that the honeypot could be used to launch further attacks on the organization's infrastructure 
D、The risk that the honeypot would be subject to a distributed denial-of-service attack 
试题解析与讨论:http://www.cnitpm.com/st/2961012491.html
试题参考答案:C

试题9: An IS steering committee should: 
A、include a mix of members from different departments and staff levels. 
B、ensure that IS security policies and procedures have been executed properly. 
C、have formal terms of reference and maintain minutes of its meetings. 
D、be briefed about new trends and products at each meeting by a vendor. 
试题解析与讨论:http://www.cnitpm.com/st/298232696.html
试题参考答案:C

试题10: 评估商业连续计划效果最好的方法是:()
A、使用适当的标准进行规划和比较
B、之前的测试结果
C、紧急预案和员工培训
D、环境控制和存储站点
试题解析与讨论:http://www.cnitpm.com/st/3010816510.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章