专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/3/21)
来源:信管网 2017年03月22日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/3/21)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/3/21

信息安全工程师每日一练试题内容(2017/3/21)

试题1: 数字签名的主要采取关键技术是()
A、摘要、摘要的对比
B、摘要、密文传输
C、摘要、摘要加密
试题解析与讨论:http://www.cnitpm.com/st/2431419664.html
试题参考答案:A

试题2

以下哪些不是介质类资产:()
A.纸质文档
B.存储介质
C.软件介质
D.凭证

试题解析与讨论:http://www.cnitpm.com/st/2607420750.html
试题参考答案:A

试题3

以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?()
A、外来人员在进行系统维护时没有收到足够的监控
B、一个人拥有了不是其完成工作所必要的权限
C、敏感岗位和重要操作长期有一个人独自负责
D、员工由一个岗位变动到另一个岗位,累计越来越多的权限

试题解析与讨论:http://www.cnitpm.com/st/2659117158.html
试题参考答案:D

试题4

关于信息安全保障技术框架(IATF),以下说法不正确的是:()
A.分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B.IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C.允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D.IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

试题解析与讨论:http://www.cnitpm.com/st/2748015605.html
试题参考答案:D

试题5: At the end of the testing phase of software development, an IS auditor observes that an intermittent software error has not been corrected. No action has been taken to resolve the error. The IS auditor should: 
A、report the error as a finding and leave further exploration to the auditee's discretion. 
B、attempt to resolve the error. 
C、recommend that problem resolution be escalated. 
D、ignore the error, as it is not possible to get objective evidence for the software error. 
试题解析与讨论:http://www.cnitpm.com/st/2938514492.html
试题参考答案:C

试题6: Which of the following would MOST effectively control the usage of universal storage bus (USB) storage devices? 
A、Policies that require instant dismissal if such devices are found 
B、Software for tracking and managing USB storage devices 
C、Administratively disabling the USB port 
D、Searching personnel for USB storage devices at the facility's entrance 
试题解析与讨论:http://www.cnitpm.com/st/294562309.html
试题参考答案:B

试题7: During a business continuity audit an IS auditor found that the business continuity plan (BCP) covered only critical processes. The IS auditor should: 
A、recommend that the BCP cover all business processes. 
B、assess the impact of the processes not covered. 
C、report the findings to the IT manager. 
D、redefine critical processes. 
试题解析与讨论:http://www.cnitpm.com/st/2985229666.html
试题参考答案:B

试题8: 组织使用的应用系统为无任何经过认证的开发人员研发补丁的开源系统。以下哪种为最安全的开源软件更新方法?()
A、重写补丁并应用
B、检查源码并应用可用补丁
C、开发内部补丁
D、在应用前检查并测试对应补丁
试题解析与讨论:http://www.cnitpm.com/st/3009617324.html
试题参考答案:D

试题9: 以下哪个是缺乏适当的安全控制的表现:()
A、威胁
B、资产
C、影响
D、脆弱性
试题解析与讨论:http://www.cnitpm.com/st/3017610553.html
试题参考答案:D

试题10: 在下列那种情况下无线局域网中的数据传输机密性得到了最好的保护:()
A、限于预先确定的MAC地址。
B、使用静态密钥加密。
C、使用动态密钥加密。
D、从具有加密存储的设备初始化。
试题解析与讨论:http://www.cnitpm.com/st/3023019146.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章