专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/6/27)
来源:信管网 2020年06月28日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/6/27)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/6/27

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/6/27)

试题1

依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A、二级及二级以上
B、三级及三级以上
C、四级及四级以上
D、五级

试题解析与讨论:www.cnitpm.com/st/2846726499.html
试题参考答案:C

试题2

在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()。
A.制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B.确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量、计划应具体、可实施
C.向组织传达满足信息安全的重要收,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
D.建立健全信息安全制度,明确信息安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确

试题解析与讨论:www.cnitpm.com/st/291251138.html
试题参考答案:D

试题3

IPSec 协议中的AH协议不能提供下列哪一项服务?()
A、数据源认证
B、数据包重放
C、访问控制
D、机密性

试题解析与讨论:www.cnitpm.com/st/2702623992.html
试题参考答案:D

试题4

以下场景描述了基于角色的访问控制模型(Role-based Access Control.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC 模型,下列说法错误的是:()
A.当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝
B.业务系统中的岗位、职位或者分工,可对应RBAC 模型中的角色
C.通过角色,可实现对信息资源访问的控制
D.RBAC 模型不能实现多级安全中的访问控制

试题解析与讨论:www.cnitpm.com/st/2560813377.html
试题参考答案:D

试题5

下列说法中,错误的是()
A、服务攻击是针对某种特定攻击的网络应用的攻击
B、主要的渗入威胁有特洛伊木马和陷阱
C、非服务攻击是针对网络层协议而进行的
D、对于在线业务系统的安全风险评估,应采用最小影响原则

试题解析与讨论:www.cnitpm.com/st/284666620.html
试题参考答案:B

试题6: Which of the following is the MOST secure and economical method for connecting a private network over the Internet in a small- to medium-sized organization? 
A、Virtual private network 
B、Dedicated line 
C、Leased line 
D、Integrated services digital network 
试题解析与讨论:www.cnitpm.com/st/2971928139.html
试题参考答案:A

试题7

1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?()
A、 小球病毒
B、 莫里斯蠕虫病毒
C、 红色代码
D、 震荡波

试题解析与讨论:www.cnitpm.com/st/266976556.html
试题参考答案:B

试题8: While conducting an audit, an IS auditor detects the presence of a virus. What should be the IS auditor's next step? 
A、Observe the response mechanism. 
B、Clear the virus from the network. 
C、Inform appropriate personnel immediately. 
D、Ensure deletion of the virus. 
试题解析与讨论:www.cnitpm.com/st/294146812.html
试题参考答案:C

试题9

以下哪一个选项是从软件自身功能出发,进行威胁分析()
A.攻击面分析
B.威胁建模
C.架构设计
D.详细设计

试题解析与讨论:www.cnitpm.com/st/2620526295.html
试题参考答案:A

试题10

为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()
A.由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B.渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C.渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤
D.为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

试题解析与讨论:www.cnitpm.com/st/257697601.html
试题参考答案:D

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章