信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2020/7/31)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/7/31
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2020/7/31)
试题
1: Which of the following should be the MOST important consideration when deciding areas of priority for IT governance implementation?
A、Process maturity
B、Performance indicators
C、Business risk
D、Assurance reports
试题解析与讨论:
www.cnitpm.com/st/294449749.html试题参考答案:C
试题
2:
下面关于数据清理的叙述中不正确的是:( )
A.我行的数据清理工具(ET-Smash)可对文件、磁盘分区的剩余空间、移动硬盘、U盘等进行安全的数据销毁
B.从回收站中清空的文件仍然可通过某些软件恢复
C.使用我行的数据清理工具(ET-Smash)对文件、磁盘分区等进行数据销毁后,通过简单的技术手段可以恢复
D.我行的数据清理工具(ET-Smash)不能对硬盘数据进行物理销毁
试题解析与讨论:
www.cnitpm.com/st/2370715147.html试题参考答案:C
试题
3:
数据库事务日志的用途是什么?()
A.事务处理
B.效据恢复
C.完整性约束
D.保密性控制
试题解析与讨论:
www.cnitpm.com/st/2690113886.html试题参考答案:B
试题
4: A hard disk containing confidential data was damaged beyond repair. What should be done to the hard disk to prevent access to the data residing on it?
A、Rewrite the hard disk with random 0s and 1s.
B、Low-level format the hard disk.
C、Demagnetize the hard disk.
D、Physically destroy the hard disk.
试题解析与讨论:
www.cnitpm.com/st/2954910803.html试题参考答案:D
试题
5: Assuming this diagram represents an internal facility and the organization is implementing a firewall protection program, where should firewalls be installed?
A、No firewalls are needed
B、Op-3 location only
C、MIS (Global) and NAT2
D、SMTP Gateway and op-3
试题解析与讨论:
www.cnitpm.com/st/2982228893.html试题参考答案:D
试题
6:
在OSI 参考模型中有7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?()
A.网络层
B.表示层
C.会话层
D.物理层
试题解析与讨论:
www.cnitpm.com/st/256146099.html试题参考答案:A
试题
7:
以下对单点登录技术描述不正确的是:()
A、单点登录技术实质是安全凭证在多个用户之间的传递或共享
B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发
试题解析与讨论:
www.cnitpm.com/st/265226605.html试题参考答案:A
试题
8: To verify that the correct version of a data file was used for a production run, an IS auditor should review:
A、operator problem reports.
B、operator work schedules.
C、system logs.
D、output distribution reports.
试题解析与讨论:
www.cnitpm.com/st/297321948.html试题参考答案:C
试题
9: 利用公开密钥算法进行数据加密时,采用的方式是( )。
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解
试题解析与讨论:
www.cnitpm.com/st/3899312903.html试题参考答案:C
试题
10:
利用公开密钥算法进行数据加密时,采用的方法是()
A、发送方用公开密钥加密,接收方用公开密钥解密
B、发送方用私有密钥加密,接收方用私有密钥解密
C、发送方用公开密钥加密,接收方用私有密钥解密
D、发送方用私有密钥加密,接收方用公开密钥解密
试题解析与讨论:
www.cnitpm.com/st/2847616861.html试题参考答案:C