专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/5/16)
来源:信管网 2020年05月18日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/5/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/5/16

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/5/16)

试题1: During a review of a customer master file, an IS auditor discovered numerous customer name duplications arising from variations in customer first names. To determine the extent of the duplication, the IS auditor would use: 
A、test data to validate data input. 
B、test data to determine system sort capabilities. 
C、generalized audit software to search for address field duplications. 
D、generalized audit software to search for account field duplications. 
试题解析与讨论:www.cnitpm.com/st/2953615968.html
试题参考答案:C

试题2

某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1test tdst 10704 apr15 2002/home/test/sh请问以下描述哪个是正确 的:()
A.该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行
B.该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件
C.该文件是一个后门程序,该文件被执行时,运行身份是root ,test用户间接获得了root 权限
D.该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test

试题解析与讨论:www.cnitpm.com/st/290929356.html
试题参考答案:C

试题3: An IS auditor finds that not all employees are aware of the enterprise's information security policy. The IS auditor should conclude that: 
A、this lack of knowledge may lead to unintentional disclosure of sensitive information. 
B、information security is not critical to all functions. 
C、IS audit should provide security training to the employees. 
D、the audit finding will cause management to provide continuous training to staff. 
试题解析与讨论:www.cnitpm.com/st/2947121609.html
试题参考答案:A

试题4: An organization has implemented a disaster recovery plan. Which of the following steps should be carried out next? 
A、Obtain senior management sponsorship. 
B、Identify business needs. 
C、Conduct a paper test. 
D、Perform a system restore test. 
试题解析与讨论:www.cnitpm.com/st/2922422320.html
试题参考答案:C

试题5: Which of the following audit techniques would BEST aid an auditor in determining whether there have been unauthorized program changes since the last authorized program update? 
A、Test data run 
B、Code review 
C、Automated code comparison 
D、Review of code migration procedures 
试题解析与讨论:www.cnitpm.com/st/295612358.html
试题参考答案:C

试题6

做渗透测试的第一步是:()
A.信息收集
B.漏洞分析与目标选定
C.拒绝服务攻击
D.尝试漏洞利用

试题解析与讨论:www.cnitpm.com/st/2715710072.html
试题参考答案:A

试题7

下面哪类访问控制模型是基于安全标签实现的?()  
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制

试题解析与讨论:www.cnitpm.com/st/2640724791.html
试题参考答案:B

试题8

关于双钥密码体制,下列说法中错误的是()。
A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
B.利用双钥密码体制实现数据保密时,用接收方的公钥加密数据
C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
D.利用双钥密码体制可以实现数字签名

试题解析与讨论:www.cnitpm.com/st/255429093.html
试题参考答案:C

试题9

为了达到组织灾难恢复的要求,备份时间间隔不能超过();
A、服务水平目标(SLO)
B、恢复时间目标(RTO)
C、恢复点目标(RPO)
D、停用的最大可接受程度(MAO)

试题解析与讨论:www.cnitpm.com/st/2645824396.html
试题参考答案:C

试题10

以下不属于电脑病毒特点的是?()
A、 寄生性
B、 传染性
C、 潜伏性
D、 唯一性

试题解析与讨论:www.cnitpm.com/st/2669013134.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章