专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/4/23)
来源:信管网 2020年04月24日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/4/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/4/23

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/4/23)

试题1

2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过()方式泄露的。
A、 拖库;
B、 撞库;
C、 木马;
D、 信息明文存储

试题解析与讨论:www.cnitpm.com/st/266396084.html
试题参考答案:B

试题2

安全技术评估工具通常不包括()
A.漏洞扫描工具
B.入侵检测系统
C.调查问卷
D.渗透测试工具

试题解析与讨论:www.cnitpm.com/st/2598427318.html
试题参考答案:C

试题3

小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?
A、 小刘在电器城登记个人信息时,使用了加密手段
B、 小刘遭受了钓鱼邮件攻击,钱被骗走了
C、 小刘的计算机中了木马,被远程控制
D、 小刘购买的冰箱是智能冰箱,可以连网

试题解析与讨论:www.cnitpm.com/st/267347389.html
试题参考答案:B

试题4

以下哪个是恶意代码采用的隐藏技术()
A、文件隐藏
B、进程隐藏
C、网络连接隐藏
D、以上都是

试题解析与讨论:www.cnitpm.com/st/2656114631.html
试题参考答案:D

试题5: Which of the following is a technique that could be used to capture network user passwords? 
A、Encryption 
B、Sniffing 
C、Spoofing 
D、Data destruction 
试题解析与讨论:www.cnitpm.com/st/2936319662.html
试题参考答案:B

试题6: Which of the following tests performed by an IS auditor would be the MOST effective in determining compliance with an organization's change control procedures? 
A、Review software migration records and verify approvals. 
B、Identify changes that have occurred and verify approvals. 
C、Review change control documentation and verify approvals. 
D、Ensure that only appropriate staff can migrate changes into production. 
试题解析与讨论:www.cnitpm.com/st/2917623771.html
试题参考答案:B

试题7

信息安全管理体系(information SecurltyManagement System.简称ISMS)的实施和运行ISMS 阶段,是ISMS过程模型的实施阶段,下面给出了一些备57①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
A.①②③④⑤⑥
B.①②③④⑤⑥⑦
C.①②③④⑤⑥⑦⑧
D.①②③④⑤⑥⑦⑧⑨

试题解析与讨论:www.cnitpm.com/st/2911821898.html
试题参考答案:B

试题8: The risks associated with electronic evidence gathering would MOST likely be reduced by an e-mail: 
A、destruction policy. 
B、security policy. 
C、archive policy. 
D、audit policy. 
试题解析与讨论:www.cnitpm.com/st/2946129564.html
试题参考答案:C

试题9: To ensure authentication, confidentiality and integrity of a message, the sender should encrypt the hash of the message with the sender's: 
A、public key and then encrypt the message with the receiver's private key. 
B、private key and then encrypt the message with the receiver's public key. 
C、public key and then encrypt the message with the receiver's public key. 
D、private key and then encrypt the message with the receiver's private key. 
试题解析与讨论:www.cnitpm.com/st/2930222630.html
试题参考答案:B

试题10: In a client-server system, which of the following control techniques is used to inspect activity from known or unknown users? 
A、Diskless workstations 
B、Data encryption techniques 
C、Network monitoring devices 
D、Authentication systems 
试题解析与讨论:www.cnitpm.com/st/2960621364.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章