专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/10/13)
来源:信管网 2017年10月14日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/10/13)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/10/13

信息安全工程师每日一练试题内容(2017/10/13)

试题1

安全审计是保障计算机系统安全的重要手段,其作用不包括  ( )  。
A、重现入侵者的操作过程
B、发现计算机系统的滥用情况
C、根据系统运行日志,发现潜在的安全漏洞
D、保证可信计算机系统内部信息不外泄

试题解析与讨论:http://www.cnitpm.com/st/89823093.html
试题参考答案:D

试题2

IIS 服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是  ( )  。
A、.NET Passport身份验证  
B、集成Windows身份验证  
C、基本身份验证  
D、摘要式身份验证

试题解析与讨论:http://www.cnitpm.com/st/90763125.html
试题参考答案:C

试题3: 以下哪个是数据库管理员(DBA)可以行使的职责()?
A、系统容量规划
B、交易管理
C、审计
D、故障承受机制
试题解析与讨论:http://www.cnitpm.com/st/2248310558.html
试题参考答案:A

试题4

系统运行的安全检查是安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行安全检查时,不恰当的做法是:()。
A.定期对系统进行恶意代码检查,包括病毒、木马、隐蔽通道等
B.检查应用系统的配置是否合理和适当 
C.检查应用系统的用户权限分配是否遵循易用性原则
D.检查应用系统的可用性,包括系统的中断时间、正常服务时间、恢复时间等

试题解析与讨论:http://www.cnitpm.com/st/2321110499.html
试题参考答案:C

试题5

关于源代码审核,下列说法正确的是:()
A.人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点
B.源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处
C.使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核
D.源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

试题解析与讨论:http://www.cnitpm.com/st/2571024220.html
试题参考答案:D

试题6

某单位信息安全岗位员工,利用个人业余时阀,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:()
A.避免任何损害CISP 声誉形象的行为
B.自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C.帮助和指导信息安全同行提升信息安全保障知识和能力
D.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

试题解析与讨论:http://www.cnitpm.com/st/257211251.html
试题参考答案:C

试题7

下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通过的表达方式,描述不正确的是()。
A.如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通
B.通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义
C.通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要
D.通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估

试题解析与讨论:http://www.cnitpm.com/st/2688412908.html
试题参考答案:D

试题8: A top-down approach to the development of operational policies will help ensure: 
A、that they are consistent across the organization. 
B、that they are implemented as a part of risk assessment. 
C、compliance with all policies. 
D、that they are reviewed periodically. 
试题解析与讨论:http://www.cnitpm.com/st/296125033.html
试题参考答案:A

试题9: A poor choice of passwords and transmission over unprotected communications lines are examples of: 
A、vulnerabilities. 
B、threats. 
C、probabilities. 
D、impacts. 
试题解析与讨论:http://www.cnitpm.com/st/2961923668.html
试题参考答案:A

试题10: Distributed denial-of-service (DDOS) attacks on Internet sites are typically evoked by hackers using which of the following? 
A、Logic bombs 
B、Phishing 
C、Spyware 
D、Trojan horses 
试题解析与讨论:http://www.cnitpm.com/st/29727979.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章