信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2020/9/16)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/9/16
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2020/9/16)
试题
1: 安全电子交易协议SET是由VISA和Mastercard两大信用卡组织联合开发的电子商务安全协议,以下关于SET的叙述中,正确的是( )。
A.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性
B.SET不需要可信第三方认证中心的参与
C.SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性
D.SET协议主要使用的技术包括:流密码、公钥密码和数字签名等
试题解析与讨论:
www.cnitpm.com/st/3898217226.html试题参考答案:C
试题
2:
下列信息系统安全说法正确的是: ()
A、加固所有的服务器和网络设备就可以保证网络的安全
B、只要资金允许就可以实现绝对的安全
C、断开所有的服务可以保证信息系统的安全
D、信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
试题解析与讨论:
www.cnitpm.com/st/2639628243.html试题参考答案:D
试题
3: When auditing a disaster recovery plan for a critical business area, an IS auditor finds that it does not cover all the systems. Which of the following is the MOST appropriate action for the IS auditor?
A、Alert management and evaluate the impact of not covering all systems.
B、Cancel the audit.
C、Complete the audit of the systems covered by the existing disaster recovery plan.
D、Postpone the audit until the systems are added to the disaster recovery plan.
试题解析与讨论:
www.cnitpm.com/st/2955825390.html试题参考答案:A
试题
4:
下面各种方法,哪个是制定灾难恢复策略必须最先评估的()
A.所有的威胁可以被完全移除
B.一个可以实现的成本效益,内置的复原
C.恢复时间可以优化
D.恢复成本可以最小化
试题解析与讨论:
www.cnitpm.com/st/2617311749.html试题参考答案:B
试题
5: Which of the following backup techniques is the MOST appropriate when an organization requires extremely granular data restore points, as defined in the recovery point objective (RPO)?
A、Virtual tape libraries
B、Disk-based snapshots
C、Continuous data backup
D、Disk-to-tape backup
试题解析与讨论:
www.cnitpm.com/st/297542029.html试题参考答案:C
试题
6:
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()
A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B.进行离职谈话,禁止员工账号,更改密码
C.让员工签署跨边界协议
D.列出员工在解聘前需要注意的所有责任
试题解析与讨论:
www.cnitpm.com/st/2721328368.html试题参考答案:A
试题
7: An IS auditor evaluating logical access controls should FIRST:
A、document the controls applied to the potential access paths to the system.
B、test controls over the access paths to determine if they are functional.
C、evaluate the security environment in relation to written policies and practices.
D、obtain an understanding of the security risks to information processing.
试题解析与讨论:
www.cnitpm.com/st/297254392.html试题参考答案:D
试题
8:
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:()
A.口令
B.令牌
C.知识
D.密码
试题解析与讨论:
www.cnitpm.com/st/2561120462.html试题参考答案:B
试题
9: When a new system is to be implemented within a short time frame, it is MOST important to:
A、finish writing user manuals.
B、perform user acceptance testing.
C、add last-minute enhancements to functionalities.
D、ensure that the code has been documented and reviewed.
试题解析与讨论:
www.cnitpm.com/st/2922112949.html试题参考答案:B
试题
10:
以下关于IPSec协议的叙述中,正确的是()
A、IPSec协议是解决IP协议安全问题的一种方案
B、IPSec协议不能提供完整性
C、IPSec协议不能提供机密性保护
D、IPSec协议不能提供认证功能
试题解析与讨论:
www.cnitpm.com/st/2849818821.html试题参考答案:A