专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/7/22)
来源:信管网 2020年07月23日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/7/22)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/7/22

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/7/22)

试题1: A poor choice of passwords and transmission over unprotected communications lines are examples of: 
A、vulnerabilities. 
B、threats. 
C、probabilities. 
D、impacts. 
试题解析与讨论:www.cnitpm.com/st/2961923668.html
试题参考答案:A

试题2

以下哪项不是信息安全的主要目标()
A.确保业务连续性
B.保护信息免受各种威胁的损害
C.防止黑客窃取员工个人信息
D.投资回报和商业机遇最大化

试题解析与讨论:www.cnitpm.com/st/2628225670.html
试题参考答案:C

试题3: The information security policy that states “each individual must have their badge read at every controlled door” addresses which of the following attack methods? 
A、Piggybacking 
B、Shoulder surfing 
C、Dumpster diving 
D、Impersonation 
试题解析与讨论:www.cnitpm.com/st/296081161.html
试题参考答案:A

试题4

“短信轰炸机”软件 会对我们的手机造成怎样的危害( )
A、 短时内大量收到垃圾短信,造成手机死机
B、 会使手机发送带有恶意链接的短信
C、 会损害手机中的SIM卡
D、 会大量发送垃圾短信,永久损害手机的短信收发功能

试题解析与讨论:www.cnitpm.com/st/2668129387.html
试题参考答案:A

试题5

甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T)
B、国家安全局(NSA)
C、认证中心(CA)
D、国家标准化组织(ISO)

试题解析与讨论:www.cnitpm.com/st/2847915378.html
试题参考答案:C

试题6: 以下不属于信息安全风险评估中需要识别的对象是()
A.资产识别
B.威胁识别
C.风险识别
D.脆弱性识别
试题解析与讨论:www.cnitpm.com/st/327293322.html
试题参考答案:C

试题7: The phases and deliverables of a system development life cycle (SDLC) project should be determined: 
A、during the initial planning stages of the project. 
B、after early planning has been completed, but before work has begun. 
C、throughout the work stages, based on risks and exposures. 
D、only after all risks and exposures have been identified and the IS auditor has recommended appropriate controls. 
试题解析与讨论:www.cnitpm.com/st/2975326108.html
试题参考答案:A

试题8: Which of the following is the MOST likely reason why e-mail systems have become a useful source of evidence for litigation? 
A、Multiple cycles of backup files remain available. 
B、Access controls establish accountability for e-mail activity. 
C、Data classification regulates what information should be communicated via e-mail. 
D、Within the enterprise, a clear policy for using e-mail ensures that evidence is available. 
试题解析与讨论:www.cnitpm.com/st/2970814794.html
试题参考答案:A

试题9

计算机感染木马的典型现象是()。
A.有未知程序试图建立网络连接          
B.收到大量垃圾邮件
C.系统不断重新启动                    
D.蓝屏

试题解析与讨论:www.cnitpm.com/st/2556318892.html
试题参考答案:A

试题10: Which of the following is an attribute of the control self-assessment (CSA) approach? 
A、Broad stakeholder involvement 
B、Auditors are the primary control analysts 
C、Limited employee participation 
D、Policy driven 
试题解析与讨论:www.cnitpm.com/st/2940228466.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章