专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/11/28)
来源:信管网 2017年11月29日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/11/28)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/11/28

信息安全工程师每日一练试题内容(2017/11/28)

试题1

利用WiFi实现无线接入是一种广泛使用的接入模式,AP可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是()。
A.设置WAP密钥并分发给合法用户
B.设置WEP密钥并分发给合法用户
C.设置MAC地址允许列表
D.关闭SSID广播功能以使无关用户不能连接AP

试题解析与讨论:http://www.cnitpm.com/st/2588123123.html
试题参考答案:C

试题2

以下哪种情形下最适合使用数据镜像来作为恢复策略?()
A.高的灾难容忍度
B.高的恢复时间目标(RTO)
C.低的恢复点目标(RPO)
D.高的恢复点目标(RPO)

试题解析与讨论:http://www.cnitpm.com/st/2618517136.html
试题参考答案:C

试题3

很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是 ( ) 。
A.阻止没有键盘的用户登录
B.欺骗非法用户
C.防止用户利用程序自动登录
D.限制登录次数

试题解析与讨论:http://www.cnitpm.com/st/262251786.html
试题参考答案:C

试题4

下面对于CC的“评估保证级”(EAL)的说法最准确的是:()  
A、代表着不同的访问控制强度
B、描述了对抗安全威胁的能力级别
C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求
D、由一系列保证组件构成的包,可以代表预先定义的保证尺度

试题解析与讨论:http://www.cnitpm.com/st/2640324737.html
试题参考答案:D

试题5

以下哪一项不是IIS服务器支持的访问控制过渡类型?()
A.网络地址访问控制
B.Web服务器许可
C.NTFS 许可
D.异常行为过滤

试题解析与讨论:http://www.cnitpm.com/st/2682417481.html
试题参考答案:D

试题6

简单包过滤防火墙主要工作在()
A、链路层/网络层
B、网络层/传输层
C、应用层
D、会话层

试题解析与讨论:http://www.cnitpm.com/st/273451894.html
试题参考答案:B

试题7

移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
A、用户身份(ID)
B、用户位置信息
C、终端设备信息
D、公众运营商信息

试题解析与讨论:http://www.cnitpm.com/st/2847314700.html
试题参考答案:D

试题8

层次化的文档是信息安全管理体系《informationSecurltyManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.
A.《风险评估报告》
B.《人力资源安全管理规定》
C.《ISMS内部审核计划》
D.《单位信息安全方针》

试题解析与讨论:http://www.cnitpm.com/st/291169511.html
试题参考答案:D

试题9: Which of the following BEST ensures the integrity of a server's operating system? 
A、Protecting the server in a secure location 
B、Setting a boot password 
C、Hardening the server configuration 
D、Implementing activity logging 

试题解析与讨论:http://www.cnitpm.com/st/2916019237.html
试题参考答案:C

试题10: An IS auditor examining a biometric user authentication system establishes the existence of a control weakness that would allow an unauthorized individual to update the centralized database on the server that is used to store biometric templates. Of the following, which is the BEST control against this risk? 
A、Kerberos 
B、Vitality detection 
C、Multimodal biometrics 
D、Before-image/after-image logging 
试题解析与讨论:http://www.cnitpm.com/st/2941229789.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章