专业信息安全工程师网站|培训机构|服务商(2020信息安全工程师学习QQ群:327677606,客服QQ:270019001)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/5/22)
来源:信管网  2020年05月23日  【信管网:信息安全工程师专业网站所有评论

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/5/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/5/22

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/5/22)

试题1: When evaluating the collective effect of preventive, detective or corrective controls within a process, an IS auditor should be aware of which of the following? 
A、The point at which controls are exercised as data flow through the system 
B、Only preventive and detective controls are relevant 
C、Corrective controls can only be regarded as compensating 
D、Classification allows an IS auditor to determine which controls are missing 
试题解析与讨论:www.cnitpm.com/st/2981719250.html
试题参考答案:A

试题2

电子商务交易必须具备抗抵赖性, 目的在于防止()。
A.一个实体假装成另一个实体            
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏    
D.信息从被监视的通信过程中泄漏出去

试题解析与讨论:www.cnitpm.com/st/2554313793.html
试题参考答案:B

试题3

某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?()
A.信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B.软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C.双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D.双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同

试题解析与讨论:www.cnitpm.com/st/2749622018.html
试题参考答案:A

试题4: An organization has a number of branches across a wide geographical area. To ensure that all aspects of the disaster recovery plan are evaluated in a cost effective manner, an IS auditor should recommend the use of a: 
A、data recovery test. 
B、full operational test. 
C、posttest. 
D、preparedness test. 
试题解析与讨论:www.cnitpm.com/st/2921916506.html
试题参考答案:D

试题5

以下关于威胁建模流程步骤说法不正确的是()
A.威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B.评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C.消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。
D.识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。

试题解析与讨论:www.cnitpm.com/st/290974848.html
试题参考答案:D

试题6

下列哪种恶意代码不具备“不感染、依附性”的特点?()
A.后门
B.陷门
C.木马
D.蠕虫

试题解析与讨论:www.cnitpm.com/st/2705324411.html
试题参考答案:D

试题7

某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:()
A.网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题
B.网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题
C.网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题
D.网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

试题解析与讨论:www.cnitpm.com/st/2909427098.html
试题参考答案:D

试题8: 信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,一下说法错误的是()
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内部实现细节和复杂度
试题解析与讨论:www.cnitpm.com/st/326969266.html
试题参考答案:D

试题9

DDoS攻击的主要目的是:()
A.破坏完整性和机密性
B.破坏可用性
C.破坏机密性和可用性
D.破坏机密性

试题解析与讨论:www.cnitpm.com/st/2623815006.html
试题参考答案:B

试题10

某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?()
A.由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
B.为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
C.日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
D.只允许特定的IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

试题解析与讨论:www.cnitpm.com/st/2569112160.html
试题参考答案:D



发表评论  查看完整评论  

相关内容

推荐文章
合作网站内容