专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/7/15)
来源:信管网 2020年07月16日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/7/15)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/7/15

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/7/15)

试题1

2008 年1 月2 日,美目发布第54 号总统令,建立国家网络安全综合计划(Comprehensive National Cybersecurity Initiative,CNCI)。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:()
A.CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险
B.从CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的
C.CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补
D.CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

试题解析与讨论:www.cnitpm.com/st/255972541.html
试题参考答案:A

试题2

下面哪项不是IDS的主要功能:()
A、监控和分析用户和系统活动
B、统计分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映己知攻击

试题解析与讨论:www.cnitpm.com/st/2695427996.html
试题参考答案:C

试题3: 身份通常可以按______划分()
A、区域、工作、系统、应用
B、区域、系统、信息、服务
C、区域、工作、业务、服务
试题解析与讨论:www.cnitpm.com/st/2431620417.html
试题参考答案:C

试题4: 目前用户局域网内部区域划分通常通过____实现()
A、物理隔离
B、Vlan 划分
C、防火墙防范
试题解析与讨论:www.cnitpm.com/st/2422514097.html
试题参考答案:B

试题5: During a logical access controls review, an IS auditor observes that user accounts are shared. The GREATEST risk resulting from this situation is that: 
A、an unauthorized user may use the ID to gain access. 
B、user access management is time consuming. 
C、passwords are easily guessed. 
D、user accountability may not be established. 
试题解析与讨论:www.cnitpm.com/st/2927718386.html
试题参考答案:D

试题6:  PKI使用的身份认证技术是( )。
A、数字签名
B、CA
C、MAC
D、HMAC  
试题解析与讨论:www.cnitpm.com/st/21581840.html
试题参考答案:A

试题7

有关系统安全工程 -能力成熟度模型 (SSE-CMM)中基本实施 (Base Rractes)正确的理解是 :()
A.BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法
B.BP 不是根据广泛的现有资料,实施和专家意见综合得出的
C.BP 不代表信息安全工程领域的最佳实践
D.BP 不是过程区域 (Process Arebs ,PA ) 的强制项

试题解析与讨论:www.cnitpm.com/st/2578911647.html
试题参考答案:A

试题8: An information security policy stating that “the display of passwords must be masked or suppressed” addresses which of the following attack methods? 
A、Piggybacking 
B、Dumpster diving 
C、Shoulder surfing 
D、Impersonation 
试题解析与讨论:www.cnitpm.com/st/298571652.html
试题参考答案:C

试题9: The FIRST step in data classification is to: 
A、establish ownership. 
B、perform a criticality analysis. 
C、define access rules. 
D、create a data dictionary. 
试题解析与讨论:www.cnitpm.com/st/2948917053.html
试题参考答案:A

试题10: 在下面的加密方法中,哪个加解密的效率最低:()
A、记录加密
B、属性加密
C、元素加密
D、表加密 
试题解析与讨论:www.cnitpm.com/st/2143726889.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章