专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2020/8/26)
来源:信管网 2020年08月27日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/8/26)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/8/26

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/8/26)

试题1

OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:  ()
A、包括原发方抗抵赖和接受方抗抵赖
B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密
C、包括对等实体鉴别和数据源鉴别
D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

试题解析与讨论:www.cnitpm.com/st/2639723784.html
试题参考答案:B

试题2: 来确定哪些用户有获得特权访问的权限,IS审计师应检查()
A、系统登录日志
B、允许访问软件程序列表
C、违例访问
D、系统控制参数
试题解析与讨论:www.cnitpm.com/st/299999388.html
试题参考答案:D

试题3

下列哪项内容描述的是缓冲区溢出漏洞?()
A、通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上
D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

试题解析与讨论:www.cnitpm.com/st/2727619968.html
试题参考答案:C

试题4: 下面哪个选项有助于保证应用的便携性?()
A.数据库导出/导入过程的核查
B.SQL的使用
C.存储过程/触发器的分析
D.实体关系模型和数据库物理结构的同步
试题解析与讨论:www.cnitpm.com/st/3007712190.html
试题参考答案:B

试题5

是目前国际通行的信息技术产品安全性评估标准?()
A、TCSEC
B、ITSEC
C、CC
D、IATF

试题解析与讨论:www.cnitpm.com/st/270158199.html
试题参考答案:C

试题6

当发现信息系统被攻击时,以下哪一项是首先应该做的?()
A、切断所有可能导致入侵的通信线路
B、采取措施遏制攻击行为
C、判断哪些系统和数据遭到了破坏
D、与有关部门联系

试题解析与讨论:www.cnitpm.com/st/269883783.html
试题参考答案:D

试题7: Which of the following should be included in an organization's IS security policy? 
A、A list of key IT resources to be secured 
B、The basis for access authorization 
C、Identity of sensitive security features 
D、Relevant software security features 
试题解析与讨论:www.cnitpm.com/st/291797258.html
试题参考答案:B

试题8

在风险分析中,以下哪种说法是正确的?()
A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。
B. 定性影响分析可以很容易地对控制进行成本收益分析。
C.定量影响分析不能用在对控制进行的成本收益分析中。
D. 定量影响分析的主要优点是它对影响大小给出了一个度量

试题解析与讨论:www.cnitpm.com/st/2593721989.html
试题参考答案:D

试题9: 在网络传输中应用数字签名技术可以保证:()
A.机密性和完整性
B.安全性和不可否认性
C.完整性和不可否认性
D.机密性和不可否认性

试题解析与讨论:www.cnitpm.com/st/3040329927.html
试题参考答案:C

试题10: 滥用检测依靠的一个假定是( )。
A、所有的入侵行为都是异常的
B、只有异常行为才有可能是入侵攻击行为
C、所有可能的入侵行为和手段都能够表达为一种模式或特征
D、正常行为和异常行为可以根据一定的阈值来加以区分 
试题解析与讨论:www.cnitpm.com/st/2153623728.html
试题参考答案:C

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章