信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/5/28)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/28
信息安全工程师每日一练试题内容(2017/5/28)
试题
1: 关系数据库中,实现实体之间的联系是通过表与表之间的()。
A、公共索引
B、公共存储
C、公共元组
D、公共属性
试题解析与讨论:
http://www.cnitpm.com/st/2245022852.html试题参考答案:D
试题
2: 万维网(World Wide Web) 最核心的技术是什么?()
A、TCP/IP
B、Java
C、HTML和HTTP
D、QoS
试题解析与讨论:
http://www.cnitpm.com/st/2403223510.html试题参考答案:C
试题
3:
Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为test 的一个文件,属于admin 组中user 用户,以下哪个是该文件正确的模式表示?()
A.rwxr-xr- 3 user admin 1024 Sep 13 11:58 test
B.drwxr-xr-x 3 user admin 1024 Sep 13 11:58 test
C.rwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
D.drwxr-xr-x 3 admin user1024 Sep 13 11:58 test
试题解析与讨论:
http://www.cnitpm.com/st/2569710436.html试题参考答案:A
试题
4:
渗透测试作为网络安全评估的一部分()
A.提供保证所有弱点都被发现
B.在不需要警告所有组织的管理层的情况下执行
C.找到存在的能够获得未授权访问的漏洞
D.在网络边界上执行不会破坏信息资产
试题解析与讨论:
http://www.cnitpm.com/st/2600721694.html试题参考答案:C
试题
5:
以下哪些模型可以用来保护分级信息的机密性?()
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
试题解析与讨论:
http://www.cnitpm.com/st/26095914.html试题参考答案:B
试题
6:
降低企业所面临的信息安全风险的手段,以下说法不正确的是?()
A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险责任
试题解析与讨论:
http://www.cnitpm.com/st/262721338.html试题参考答案:D
试题
7:
在Unix系统中,/etc/service文件记录T 什么内容?()
A.记录一些常用的接口及其所提供的服务的对应关系
B.决定inetd启动网络服务时,启动哪些服务
C.定义了系统缺省运行级别,系统进入新运行级别需要做什么
D.包含了系统的一些启动脚本
试题解析与讨论:
http://www.cnitpm.com/st/2690012448.html试题参考答案:A
试题
8:
以下列哪种处置方法属于转移风险?()
A、部署综合安全审计系统
B、对网络行为进行实时监控
C、制订完善的制度体系
D、聘用第三方专业公司提供维护外包服务
试题解析与讨论:
http://www.cnitpm.com/st/2697418847.html试题参考答案:D
试题
9:
《信息安全技术信息安全风险评估规范GB/T 20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:()
A.规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。
B.设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。
C.实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。
D.运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。
试题解析与讨论:
http://www.cnitpm.com/st/2738218929.html试题参考答案:D
试题
10:
文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:()
A.组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B.组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C.组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容
D.层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
试题解析与讨论:
http://www.cnitpm.com/st/2754816954.html试题参考答案:B
试题
11:
目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、查出已感染的任何病毒,清除部分已感染病毒
D、检查计算机是否感染病毒,清除部分已感染病毒
试题解析与讨论:
http://www.cnitpm.com/st/284845084.html试题参考答案:D
试题
12: The application systems of an organization using open-source software have no single recognized developer producing patches. Which of the following would be the MOST secure way of updating open-source software?
A、Rewrite the patches and apply them
B、Code review and application of available patches
C、Develop in-house patches
D、Identify and test suitable patches before applying them
试题解析与讨论:
http://www.cnitpm.com/st/2939128385.html试题参考答案:D
试题
13: Which of the following environmental controls is appropriate to protect computer equipment against short-term reductions in electrical power?
A、Power line conditioners
B、Surge protective devices
C、Alternative power supplies
D、Interruptible power supplies
试题解析与讨论:
http://www.cnitpm.com/st/2942815256.html试题参考答案:A
试题
14: To provide protection for media backup stored at an offsite location, the storage site should be:
A、located on a different floor of the building.
B、easily accessible by everyone.
C、clearly labeled for emergency access.
D、protected from unauthorized access.
试题解析与讨论:
http://www.cnitpm.com/st/295353102.html试题参考答案:D
试题
15: The PRIMARY goal of a web site certificate is:
A、authentication of the web site that will be surfed.
B、authentication of the user who surfs through that site.
C、preventing surfing of the web site by hackers.
D、the same purpose as that of a digital certificate.
试题解析与讨论:
http://www.cnitpm.com/st/2954718296.html试题参考答案:A
试题
16: An IS auditor is reviewing an IT security risk management program. Measures of security risk should:
A、address all of the network risks.
B、be tracked over time against the IT strategic plan.
C、take into account the entire IT environment.
D、result in the identification of vulnerability tolerances.
试题解析与讨论:
http://www.cnitpm.com/st/297863463.html试题参考答案:C
试题
17: Naming conventions for system resources are important for access control because they:
A、ensure that resource names are not ambiguous.
B、reduce the number of rules required to adequately protect resources.
C、ensure that user access to resources is clearly and uniquely identified.
D、ensure that internationally recognized names are used to protect resources.
试题解析与讨论:
http://www.cnitpm.com/st/298509554.html试题参考答案:B
试题
18: 使用原型法开发的业务应用系统的变更控制会变的复杂由于()
A、原型法的复杂特性
B、快速的需求和设计方面的变更
C、侧重于报告和界面
D、缺乏综合工具
试题解析与讨论:
http://www.cnitpm.com/st/2993120340.html试题参考答案:B
试题
19: 当实施在一个贸易伙伴的服务器上的数据通过安全套接层(SSL)加密时,以下哪个会受到关注?()
A、组织没有控制加密
B、消息受制于搭线窃听
C、数据可能不能到达目的接受者
D、通信可能不安全
试题解析与讨论:
http://www.cnitpm.com/st/3017327927.html试题参考答案:A
试题
20: 一个IS审计员从客户的数据库中导入了数据。下一步——确认导入数据是否完成——用()来完成:
A、匹配导入数据和原始数据的控制总数
B、排序数据以确认数据是否与原始数据有相同顺序
C、评价打印出的原始数据和导入前100条记录
D、用不同的种类过滤数据并与原始数据匹配
试题解析与讨论:
http://www.cnitpm.com/st/3049125030.html试题参考答案:A