信息安全工程师每日一练试题(2018/1/11) - 每日一练 - 信管网
专业信息安全工程师网站|培训机构|服务商(2018信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2018/1/11)
来源:信管网  2018年01月12日  【信管网:项目管理师专业网站所有评论

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/1/11)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/1/11

信息安全工程师每日一练试题内容(2018/1/11)

试题1

如果杀毒软件报告一系列的 Word 文档被病毒感染,则可以推断病毒类型是(1) ;如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被 (2) 病毒感染。
(1)A、文件型 
B、引导型 
C、目录型 
D、宏病毒
(2)A、文件型 
B、引导型 
C、目录型 
D、宏病毒

试题解析与讨论:http://www.cnitpm.com/st/62092138.html
试题参考答案:D、C

试题2: 组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()
A、实施策略需要的时间和资源      
B、攻击者的动机    
C、服务可用性  
D、证据保留的时间
试题解析与讨论:http://www.cnitpm.com/st/2170528215.html
试题参考答案:D

试题3: 黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(1);第二步通常是(2)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(3);在窃取到机密信息后,最后还会(4)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(5);针对第二步的预防措施为(6)。为了能及时发现上述入侵,该公司网络需要配备(7)  。
(1)A.收集目标网络的所在位置及流量信息
B.到网上去下载常用的一些攻击软件
C.捕获跳板主机,利用跳板主机准备入侵
D.通过端口扫描等软件收集目标网站的IP地址、开放端口和安装的软件版本等信息
(2)A.了解目标网络的所在位置的周围情况及流量规律,选择流量小的时间发起攻击
B.下载攻击软件,直接发起攻击
C.向目标网络发起拒绝服务攻击
D.根据收集的开放端口和安装的软件版本等信息,到网络查找相关的系统漏洞,下载相应的攻击工具软件?
(3)A.修改该主机的root或管理员口令,方便后续登录
B.在该主机上安装木马或后门程序,方便后续登录
C.在该主机上启动远程桌面程序,方便后续登录
D.在该主机上安装网络蠕虫程序以便入侵公司网络中的其他主机
(4)A.尽快把机密数据发送出去
B.在主机中留一份机密信息的副本,以后方便时来取
C.删除主机系统中的相关日志信息,以免被管理员发现
D.删除新建用户,尽快退出,以免被管理员发现
(5)A.尽量保密公司网络的所在位置和流量信息
B.尽量减少公司网络对外的网络接口
C.尽量关闭主机系统上不需要的服务和端口
D.尽量降低公司网络对外的网络接口速率
(6)A.安装网络防病毒软件,防止病毒和木马的入侵
B.及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞
C.加大公司网络对外的网络接口速率
D.在公司网络中增加防火墙设备
(7)  A.入侵检测系统
B.VPN系统
C.安全扫描系统
D.防火墙系统
试题解析与讨论:http://www.cnitpm.com/st/229592419.html
试题参考答案:D、D、B、C、C、B、A

试题4

在DES加密算法中,密钥长度和被加密的分组长度分别是()
A、56位和64位
B、56位和56位
C、64位和64位
D、64位和56位

试题解析与讨论:http://www.cnitpm.com/st/2847821534.html
试题参考答案:A

试题5: Which of the following is a general operating system access control function? 
A、Creating database profiles 
B、Verifying user authorization at a field level 
C、Creating individual accountability 
D、Logging database access activities for monitoring access violation 
试题解析与讨论:http://www.cnitpm.com/st/2961117589.html
试题参考答案:C

试题6: A clerk changed the interest rate for a loan on a master file. The rate entered is outside the normal range for such a loan. Which of the following controls is MOST effective in providing reasonable assurance that the change was authorized? 
A、The system will not process the change until the clerk's manager confirms the change by entering an approval code. 
B、The system generates a weekly report listing all rate exceptions and the report is reviewed by the clerk's manager. 
C、The system requires the clerk to enter an approval code. 
D、The system displays a warning message to the clerk. 
试题解析与讨论:http://www.cnitpm.com/st/2986729669.html
试题参考答案:A

试题7: 在一个关系型数据库中运用了参照完整性规则,哪一种键的使用会防止从一个客户的表的某一行的删除当客户的号码在那个命令的表中存在()
A、外键
B、主键
C、第二键
D、公钥
试题解析与讨论:http://www.cnitpm.com/st/300008094.html
试题参考答案:A

试题8: 信息系统审计师检查操作系统的配置来验证控制,应查看下列哪个:()
A、交易日志
B、授权表
C、参数设置
D、路由表
试题解析与讨论:http://www.cnitpm.com/st/3014212501.html
试题参考答案:C

试题9: 下面哪一项是通用的操作系统访问控制功能?()
A、创建数据库配置文件
B、在字段级验证用户授权
C、授权
D、记录数据库访问活动以监控非法访问活动
试题解析与讨论:http://www.cnitpm.com/st/3031827974.html
试题参考答案:C

试题10: 为了防御网络监听,最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
试题解析与讨论:http://www.cnitpm.com/st/3273625542.html
试题参考答案:B



分享到: 新浪微博 腾讯朋友 收藏本页
发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容