专业信息安全工程师网站|培训机构|服务商(2020信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/5/21)
来源:信管网  2020年05月22日  【信管网:信息安全工程师专业网站所有评论

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/5/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/5/21

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/5/21)

试题1

恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括:()
A、禁止跟踪中断
B、伪指令法
C、封锁键盘输入
D、屏幕体术

试题解析与讨论:www.cnitpm.com/st/2726212146.html
试题参考答案:B

试题2: If inadequate, which of the following would be the MOST likely contributor to a denial-of-service attack? 
A、Router configuration and rules 
B、Design of the internal network 
C、Updates to the router system software 
D、Audit testing and review techniques 
试题解析与讨论:www.cnitpm.com/st/2943515658.html
试题参考答案:A

试题3

以下有关访问控制的描述不正确的是()
A. 口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
B.    系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
D.  双因子认证(又称强认证)就是一个系统需要两道密码才能进入;

试题解析与讨论:www.cnitpm.com/st/2582812527.html
试题参考答案:D

试题4

数字签名技术室公开密钥算法的一个典型应用,在接收端,采用()对信息进行验证
A、发送者的公钥
B、发送者的密钥
C、接收者的公钥
D、接收者的密钥

试题解析与讨论:www.cnitpm.com/st/2718729501.html
试题参考答案:A

试题5: In reviewing the IS short-range (tactical) plan, an IS auditor should determine whether: 
A、there is an integration of IS and business staffs within projects. 
B、there is a clear definition of the IS mission and vision. 
C、a strategic information technology planning methodology is in place. 
D、the plan correlates business objectives to IS goals and objectives. 
试题解析与讨论:www.cnitpm.com/st/2916414260.html
试题参考答案:A

试题6

鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:()
A.口令
B.令牌
C.知识
D.密码

试题解析与讨论:www.cnitpm.com/st/274178978.html
试题参考答案:B

试题7

以下哪一种备份方式在恢复时间上最快?()
A.增量备份
B.差异备份
C.完全备份
D.磁盘镜像

试题解析与讨论:www.cnitpm.com/st/2686929691.html
试题参考答案:C

试题8

为了不断完善一个组织的信息安全管理,应对组织的信息安全管理方法及实施情况进行独立评审,这种独立评审。()
A.必须按固定的时间间隔来进行
B.应当由信息系统的运行维护人员发起
C可以由内部审核部门或专业的第三方机构来实施
D.结束后,评审者应组织针对不符合安全策略的问题设计和实施纠正措施

试题解析与讨论:www.cnitpm.com/st/2746214845.html
试题参考答案:C

试题9

微软slm将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动
A.要求(rapuiroments)阶段
B.设计(design)阶段
C.实施(lmplenpentation)阶段
D.验证(venifcation)阶段

试题解析与讨论:www.cnitpm.com/st/291077144.html
试题参考答案:C

试题10

电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页
B、纯文本
C、程序
D、会话

试题解析与讨论:www.cnitpm.com/st/284683158.html
试题参考答案:B



发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容