专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/12/10)
来源:信管网 2017年12月11日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/12/10)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/12/10

信息安全工程师每日一练试题内容(2017/12/10)

试题1: 特洛伊木马程序分为客户端(也称为控制端)和服务器端(也称为被控制端)两部分。当用户访问了带有木马的网页后,木马的( )部分就下载到用户所在的计算机上,并自动运行。
A.客户端
B.服务器端
C.客户端和服务器端
D.客户端或服务器端
试题解析与讨论:http://www.cnitpm.com/st/2295816458.html
试题参考答案:B

试题2

关于信息安全保障技术框架(IATF),以下说法不正确的是:()
A.分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B.IATF 从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C.允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D.IATF 深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

试题解析与讨论:http://www.cnitpm.com/st/2567426761.html
试题参考答案:D

试题3

某项目的主要内容为建造A 类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:()
A.在异地建立备份机房时,设计时应与主用机房等级相同
B.由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式
C.因机房属于A 级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要
D.A 级主机房应设置洁净气体灭火系统

试题解析与讨论:http://www.cnitpm.com/st/2574418663.html
试题参考答案:B

试题4

以下关于信息安全工程说法正确的是:()
A.信息化建设中系统功能的实现是最重要的
B.信息化建设可以先实施系统,而后对系统进行安全加固
C.信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设
D.信息化建设没有必要涉及信息安全建设

试题解析与讨论:http://www.cnitpm.com/st/2574920800.html
试题参考答案:

试题5

为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )?
A、 一种基于RSA 的邮件加密软件
B、 一种基于白名单的反垃圾邮件软件
C、 基于SSL 的VPN 技术
D、 安全的电子邮箱

试题解析与讨论:http://www.cnitpm.com/st/267307144.html
试题参考答案:A

试题6

以下哪项不是应急响应准备阶段应该做的?()
A.确定重要资产和风险,实施针对风险的防护措施
B.编制和管理应急响应计划
C.建立和训练应急响应组织和准备相关的资源
D.评估时间的影响范围,增强审计功能、备份完整系统

试题解析与讨论:http://www.cnitpm.com/st/2756027708.html
试题参考答案:D

试题7

计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
A、计算机犯罪具有隐蔽性
B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C、计算机犯罪具有很强的破坏性
D、计算机犯罪没有犯罪现场

试题解析与讨论:http://www.cnitpm.com/st/284876748.html
试题参考答案:D

试题8

以下关于网络钓鱼的说法中,不正确的是()
A、网络钓鱼融合了伪装、欺骗等多种攻击方式
B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D、网络钓鱼是“社会工程攻击”是一种形式

试题解析与讨论:http://www.cnitpm.com/st/2850019681.html
试题参考答案:B

试题9: An IS auditor reviewing digital rights management (DRM) applications should expect to find an extensive use for which of the following technologies? 
A、Digitalized signatures 
B、Hashing 
C、Parsing 
D、Steganography 
试题解析与讨论:http://www.cnitpm.com/st/2969310012.html
试题参考答案:D

试题10: 如果出现IT人员和最终用户职权分工的问题,下面哪个选项是合适的补偿性控制?()
A.限制物理访问计算机设备
B.检阅事务和应用日志
C.在聘请IT人员以前进行背景检查
D.在不活动的特定时间后,锁住用户会话
试题解析与讨论:http://www.cnitpm.com/st/302567173.html
试题参考答案:B

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章