专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/6/11)
来源:信管网 2017年06月12日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/6/11)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/6/11

信息安全工程师每日一练试题内容(2017/6/11)

试题1

很多银行网站在用户输入密码时要求使用软键盘,这是为了 ( ) 。
A、防止木马记录键盘输入的密码 
B、防止密码在传输过程中被窃取 
C、保证密码能够加密输入 
D、验证用户密码的输入过程 

试题解析与讨论:http://www.cnitpm.com/st/53591845.html
试题参考答案:A

试题2: 下列算法中,被称为数据加密标准的是()。
A、3DES
B、DES
C、IDEA
D、AES 
试题解析与讨论:http://www.cnitpm.com/st/2156628110.html
试题参考答案:B

试题3: 在思科设备上,若要查看所有访问表的内容,可以使用的命令式()
A、show all access-lists    
B、show access-lists    
C、show ip interface    
D、show interface
试题解析与讨论:http://www.cnitpm.com/st/2238022256.html
试题参考答案:B

试题4: 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁()
A、对
B、错
试题解析与讨论:http://www.cnitpm.com/st/240525295.html
试题参考答案:B

试题5: 基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web 服务器、防火墙产生的记录,监视系统内的具体活动(如可利用特定的应用层特性监视用户)()
A、是
B、否
试题解析与讨论:http://www.cnitpm.com/st/242948790.html
试题参考答案:A

试题6

以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()
A.在UNIX系统中, 服务可以通过inetd 进程来启动
B.通过在/etc/inetd.conf 文件中注释关闭正在运行的服务
C.通过改变脚本名称的方式禁用脚本启动的服务
D.在UNIX系统中, 服务可以通过启动脚本来启动

试题解析与讨论:http://www.cnitpm.com/st/263435447.html
试题参考答案:B

试题7

以下哪一项不是审计措施的安全目标:()
A、发现试图绕过系统安全机制的访问
B、记录雇员的工作效率
C、记录对访问客体采用的访问方式
D、发现越权的访问行为

试题解析与讨论:http://www.cnitpm.com/st/2652511643.html
试题参考答案:B

试题8

操作系统安全的基础是建立在:()
A、安全安装
B、安全配置
C、安全管理
D、以上都对

试题解析与讨论:http://www.cnitpm.com/st/2717723827.html
试题参考答案:D

试题9

信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是?()
A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估
B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估
C、风险评估可以确定需要实施的具体安全控制措施
D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合。

试题解析与讨论:http://www.cnitpm.com/st/272978091.html
试题参考答案:C

试题10

以下哪个不是UDPFlood 攻击的方式()
A、发送大量的udp小包冲击应用服务器
B、利用Echo等服务形成UDP教据流导致网络拥塞
C、利用UDP服务形成UDP数据流导致网络拥塞
D、发送错误的UDP数据报文导致系统崩溃

试题解析与讨论:http://www.cnitpm.com/st/273786890.html
试题参考答案:D

试题11: The PRIMARY purpose of a business impact analysis (BIA) is to: 
A、provide a plan for resuming operations after a disaster. 
B、identify the events that could impact the continuity of an organization's operations. 
C、publicize the commitment of the organization to physical and logical security. 
D、provide the framework for an effective disaster recovery plan. 
试题解析与讨论:http://www.cnitpm.com/st/293178322.html
试题参考答案:B

试题12: Which of the following line media would provide the BEST security for a telecommunication network? 
A、Broadband network digital transmission 
B、Baseband network 
C、Dial-up 
D、Dedicated lines 
试题解析与讨论:http://www.cnitpm.com/st/293523834.html
试题参考答案:D

试题13: A certificate authority (CA) can delegate the processes of: 
A、revocation and suspension of a subscriber's certificate. 
B、generation and distribution of the CA public key. 
C、establishing a link between the requesting entity and its public key. 
D、issuing and distributing subscriber certificates. 
试题解析与讨论:http://www.cnitpm.com/st/294313262.html
试题参考答案:C

试题14: The sender of a public key would be authenticated by a: 
A、certificate authority. 
B、digital signature. 
C、digital certificate. 
D、registration authority. 
试题解析与讨论:http://www.cnitpm.com/st/2943927353.html
试题参考答案:C

试题15: When auditing a proxy-based firewall, an IS auditor should: 
A、verify that the firewall is not dropping any forwarded packets. 
B、review Address Resolution Protocol (ARP) tables for appropriate mapping between media access control (MAC) and IP addresses. 
C、verify that the filters applied to services such as HTTP are effective. 
D、test whether routing information is forwarded by the firewall. 
试题解析与讨论:http://www.cnitpm.com/st/297569306.html
试题参考答案:C

试题16: Which of the following is MOST critical when creating data for testing the logic in a new or modified application system? 
A、A sufficient quantity of data for each test case 
B、Data representing conditions that are expected in actual processing 
C、Completing the test on schedule 
D、A random sample of actual data 
试题解析与讨论:http://www.cnitpm.com/st/2983028607.html
试题参考答案:B

试题17: 下列哪一项通常应当审计员是最可靠的证据?()
A、第三方机构收到的验证会议资产负债表的确认信
B、各层管理者对应用程序如期工作的担保
C、从互联网获取的趋势数据
D、审计人员通过各层管理人员提供的报告做出的比例分析 
试题解析与讨论:http://www.cnitpm.com/st/3007516615.html
试题参考答案:A

试题18: 商业应用系统访问公司的数据库,采用的方法是在在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()
A、引入一个辅助的认证方法,如刷智能卡
B、在应用系统中使用一个基于角色的权限访问
C、在每个数据库交易时用户输入ID和密码
D、在程序中设置数据库密码的有效期
试题解析与讨论:http://www.cnitpm.com/st/301481351.html
试题参考答案:B

试题19: 在审计数据库服务器的过程中,哪一个被认为是最严重的风险暴露?()
A.到期的管理员帐户密码未终止
B.数据库缺省的全球安全设置一直保护不变
C.旧的数据未清除
D.数据库激活操作未被完整记录
试题解析与讨论:http://www.cnitpm.com/st/303779130.html
试题参考答案:B

试题20: 基于专家系统的知识,在得到结论达成共识之前它会采用问卷让用户经过一系列选择,称它为:()
A.规则rules
B.决策树decision trees
C.语义图semantic nets
D.数据流图dataflow diagrams
试题解析与讨论:http://www.cnitpm.com/st/303962978.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章