信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2020/6/23)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/6/23
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2020/6/23)
试题
1: Which of the following is the MOST reliable form of single factor personal identification?
A、Smart card
B、Password
C、Photo identification
D、Iris scan
试题解析与讨论:
www.cnitpm.com/st/2944013406.html试题参考答案:D
试题
2:
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。
A. 人才
B. 技术
C. 资金投入
D. 安全制度
试题解析与讨论:
www.cnitpm.com/st/2662111899.html试题参考答案:A
试题
3:
以下哪一项不是IIS服务器支持的访问控制过滤类型?()
A、网络地址访问控制
B、web服务器许可
C、 NTFS 许可
D、异常行为过滤
试题解析与讨论:
www.cnitpm.com/st/269572283.html试题参考答案:D
试题
4:
关于信息安全事件管理和应急响应,以下说法错误的是:()
A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
试题解析与讨论:
www.cnitpm.com/st/2566020126.html试题参考答案:B
试题
5: During an audit of a telecommunications system, an IS auditor finds that the risk of intercepting data transmitted to and from remote sites is very high. The MOST effective control for reducing this exposure is:
A、encryption.
B、callback modems.
C、message authentication.
D、dedicated leased lines.
试题解析与讨论:
www.cnitpm.com/st/2970923325.html试题参考答案:A
试题
6: Which of the following is the BEST practice to ensure that access authorizations are still valid?
A、Information owner provides authorization for users to gain access
B、Identity management is integrated with human resource processes
C、Information owners periodically review the access controls
D、An authorization matrix is used to establish validity of access
试题解析与讨论:
www.cnitpm.com/st/293868905.html试题参考答案:B
试题
7:
以下对异地备份中心的理解最准确的是:()
A.与生产中心不在同一城市
B.与生产中心距离100公里以上
C.与生产中心距离200公里以上
D.与生产中心面临相同区域性风险的机率很小
试题解析与讨论:
www.cnitpm.com/st/2747310560.html试题参考答案:D
试题
8: Which of the following BEST describes the role of a directory server in a public key infrastructure (PKI)?
A、Encrypts the information transmitted over the network
B、Makes other users' certificates available to applications
C、Facilitates the implementation of a password policy
D、Stores certificate revocation lists (CRLs)
试题解析与讨论:
www.cnitpm.com/st/294064344.html试题参考答案:B
试题
9: IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
试题解析与讨论:
www.cnitpm.com/st/3273328170.html试题参考答案:A
试题
10:
UDP协议和TCP协议对应于ISO/OSI模型的哪一层?()
A、链路层
B、传输层
C、会话层
D、表示层
试题解析与讨论:
www.cnitpm.com/st/2652924545.html试题参考答案:B