信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2020/5/6)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/5/6
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2020/5/6)
试题
1: Distributed denial-of-service (DDOS) attacks on Internet sites are typically evoked by hackers using which of the following?
A、Logic bombs
B、Phishing
C、Spyware
D、Trojan horses
试题解析与讨论:
www.cnitpm.com/st/29727979.html试题参考答案:D
试题
2:
有关信息安全事件的描述不正确的是()
A. 信息安全事件的处理应该分类、分级
B. 信息安全事件的数量可以反映企业的信息安全管控水平
C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
D. 信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
试题解析与讨论:
www.cnitpm.com/st/258305984.html试题参考答案:C
试题
3: 《计算机信息系统安全保护等级划分准则》(GB17859——1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
A.用户自主保护级
B.系统审计保护级
C.安全标记保护级
D.结构化保护级试题解析与讨论:
www.cnitpm.com/st/326885401.html试题参考答案:D
试题
4:
以下哪一项不属于常见的风险评估与管理工具:()
A.基于信息安全标准的风险评估与管理工具
B.基于知识的风险评估与管理工具
C.基于模型的风险评估与管理工具
D.基于经验的风险评估与管理工具
试题解析与讨论:
www.cnitpm.com/st/2752224356.html试题参考答案:D
试题
5: An advantage of using sanitized live transactions in test data is that:
A、all transaction types will be included.
B、every error condition is likely to be tested.
C、no special routines are required to assess the results.
D、test transactions are representative of live processing.
试题解析与讨论:
www.cnitpm.com/st/2980621533.html试题参考答案:D
试题
6:
违反规定,有下列危害建设银行桌面安全行为之一的,给予有关责任人员警告至记过处分;造成严重后果的,给予记大过至开除处分:( )
① 在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包的
② 私自变更计算机的操作系统及其安全配置的(含操作系统版本、系统服务、用户权限、密码强度等)
③ 私自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作无关互联网软件的
④ 私自卸载或屏蔽全行统一防病毒软件和桌面办公安全管理系统软件或变更其中配置的
A、①③④
B、②③④
C、①②③④
D、①②③
试题解析与讨论:
www.cnitpm.com/st/237085903.html试题参考答案:C
试题
7:
路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。
A.IP
B.MAC
C.源
D.ARP
试题解析与讨论:
www.cnitpm.com/st/2706422677.html试题参考答案:A
试题
8:
以下哪种为丢弃废旧磁带前的最佳处理方式?()
A.复写磁带
B.初始化磁带卷标
C.对磁带进行消磁
D.删除磁带
试题解析与讨论:
www.cnitpm.com/st/2615321932.html试题参考答案:C
试题
9: A decision support system (DSS):
A、is aimed at solving highly structured problems.
B、combines the use of models with nontraditional data access and retrieval functions.
C、emphasizes flexibility in the decision making approach of users.
D、supports only structured decision making tasks.
试题解析与讨论:
www.cnitpm.com/st/2921429592.html试题参考答案:C
试题
10: The extent to which data will be collected during an IS audit should be determined based on the:
A、availability of critical and required information.
B、auditor's familiarity with the circumstances.
C、auditee's ability to find relevant evidence.
D、purpose and scope of the audit being done.
试题解析与讨论:
www.cnitpm.com/st/291477112.html试题参考答案:D