信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2020/5/8)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/5/8
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2020/5/8)
试题
1:
下列哪个不是软件缺陷(漏洞)的来源?()
A、对软件需求分析中缺乏对安全需求、安全质量的定义,导致软件设计中缺乏与安全需求对应的安全功能与安全策略。
B、对软件设计中缺乏安全方面的考虑,设计了不安全或没有很好的权限与能力限制的功能,或者缺乏对应安全需求的安全功能、安全策略设计
C、软件的代码编制过程中,由于开发人员对安全缺乏理解及相关知识,或者失误,导致了错误的逻辑或者为对数据进行过滤和检查,或者对自身权限的限制
D、在软件的测试过程中,由于开发测试人员缺乏对安全使用软件的理解,使用了非常规的操作方法,导致了错误的逻辑或突破了权限的限制。
试题解析与讨论:
www.cnitpm.com/st/2733514808.html试题参考答案:D
试题
2:
以下哪个问题不是导致DNS欺骗的原因之一?()
A.DNS是一个分布式的系统
B.为提高效率,DNS查询信息在系统中会缓存
C.DNS协议传输没有经过加密的数据
D.DNS协议是缺乏严格的认证
试题解析与讨论:
www.cnitpm.com/st/2684019842.html试题参考答案:A
试题
3:
账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?()
A.分布式拒绝服务攻击(DDoS)
B.病毒传染
C.口令暴力破解
D.缓冲区溢出攻击
试题解析与讨论:
www.cnitpm.com/st/2562623997.html试题参考答案:C
试题
4:
防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
试题解析与讨论:
www.cnitpm.com/st/2845123602.html试题参考答案:A
试题
5: In the process of evaluating program change controls, an IS auditor would use source code comparison software to:
A、examine source program changes without information from IS personnel.
B、detect a source program change made between acquiring a copy of the source and the comparison run.
C、confirm that the control copy is the current version of the production program.
D、ensure that all changes made in the current source copy are detected.
试题解析与讨论:
www.cnitpm.com/st/296971315.html试题参考答案:A
试题
6:
关于恶意代码,以下说法错误的是:()
A.从传播范围来看,恶意代码呈现多平台传播的特征。
B.按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。
C.不感染的依附性恶意代码无法单独执行
D.为了对目标系统实施攻击和破坏活动,传播途径是恶意代码赖以生存和繁殖的基本条件
试题解析与讨论:
www.cnitpm.com/st/291379807.html试题参考答案:C
试题
7: An IS auditor should review the configuration of which of the following protocols to detect unauthorized mappings between the IP address and the media access control (MAC) address?
A、Simple Object Access Protocol (SOAP)
B、Address Resolution Protocol (ARP)
C、Routing Information Protocol (RIP)
D、Transmission Control Protocol (TCP)
试题解析与讨论:
www.cnitpm.com/st/294009842.html试题参考答案:B
试题
8:
划分VLAN主要解决什么问题?()
A、隔离广播
B、解决安全性
C、隔离故障域
D、解决带宽问题
试题解析与讨论:
www.cnitpm.com/st/27271591.html试题参考答案:A
试题
9: An IS auditor reviewing wireless network security determines that the Dynamic Host Configuration Protocol is disabled at all wireless access points. This practice:
A、reduces the risk of unauthorized access to the network.
B、is not suitable for small networks.
C、automatically provides an IP address to anyone.
D、increases the risks associated with Wireless Encryption Protocol (WEP).
试题解析与讨论:
www.cnitpm.com/st/2929729990.html试题参考答案:A
试题
10: To aid management in achieving IT and business alignment, an IS auditor should recommend the use of:
A、control self-assessments.
B、a business impact analysis.
C、an IT balanced scorecard.
D、business process reengineering.
试题解析与讨论:
www.cnitpm.com/st/2981221780.html试题参考答案:C