信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练(2016/9/12)

2016年09月13日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练(2016/9/12)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/9/12

信息安全工程师每日一练(2016/9/12)内容

1题:

信息系统的安全属性包括( )和不可抵赖性。
A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性

解析与讨论:http://www.cnitpm.com/st/1335460.html
参考答案:A

2题:

( ) 无法有效防御DDos攻击
A、根据IP地址对数据包进行过滤
B、为系统访问提供更高级别的身份认证
C、分安装防病毒软件
D、使用工具软件检测不正常的高流量

解析与讨论:http://www.cnitpm.com/st/71762471.html
参考答案:C

3题:

在下面4种病毒中, ( ) 可以远程控制网络中的计算机。
A、worm.Sasser.f  
B、Win32.CIH  
C、Trojan.qq3344  
D、Macro.Melissa

解析与讨论:http://www.cnitpm.com/st/90153104.html
参考答案:C

4题: 计算机病毒是一种对计算机系统具有破坏性的()。
A、高级语言编译程序
B、汇编语言程序
C、操作系统
D、计算机程序 
解析与讨论:http://www.cnitpm.com/st/2146513358.html
参考答案:D

5题: CIH病毒在每月的()日发作。
A、14 
B、20 
C、26
D、28 
解析与讨论:http://www.cnitpm.com/st/2147826610.html
参考答案:C

6题: 基于主机的扫描器一般由几个部分组成?()
A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具
B、漏洞库、扫描引擎和报告生成工具
C、漏洞库和报告生成工具
D、目标系统上的代理软件和扫描控制系统的控制台软件 
解析与讨论:http://www.cnitpm.com/st/215233663.html
参考答案:B

7题: 拒绝服务攻击的信息属性是()。
A、完整性
B、不可否认性
C、可用性
D、机密性 
解析与讨论:http://www.cnitpm.com/st/2155316106.html
参考答案:C

8题: 在访问控制中,文件系统权限被默认地赋予了什么组?()
A、 Users
B、 Guests
C、 Administrators
D、 Replicator  
解析与讨论:http://www.cnitpm.com/st/2167228799.html
参考答案:A

9题: 变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()
A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
B.应该将重点放在风险发生后的纠正措施上。
C.应该很好的定义和实施风险规避的措施。
D.如果是公司领导要求的,对变更过程不需要追踪和审查
解析与讨论:http://www.cnitpm.com/st/217334640.html
参考答案:C

10题: 当今IT的发展与安全投入,安全意识和安全手段之间形成()。
A、安全风险屏障  
B、安全风险缺口  
C、管理方式的变革  
D、管理方式的缺口
解析与讨论:http://www.cnitpm.com/st/2219821237.html
参考答案:B

11题: 下面哪项能够提供最佳安全认证功能?()
A、这个人拥有什么            
B、这个人是什么并且知道什么
C、这个人是什么
D、这个人知道什么
解析与讨论:http://www.cnitpm.com/st/2221820288.html
参考答案:B

12题: 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()
A、标准(Standard)                         
B、安全策略(Security policy)
C、方针(Guideline)                        
D、流程(Proecdure)
解析与讨论:http://www.cnitpm.com/st/2224820416.html
参考答案:A

13题: 资产的敏感性通常怎样进行划分?()
A、绝密、机密、敏感            
B、机密、秘密、敏感和公开
C、绝密、机密、秘密、敏感和公开等五类
D、绝密、高度机密、秘密、敏感和公开等五类
解析与讨论:http://www.cnitpm.com/st/2225520885.html
参考答案:C

14题: Unix系统中如何禁止按Control-Alt-Delete关闭计算机?()
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
解析与讨论:http://www.cnitpm.com/st/2228328106.html
参考答案:B

15题: 在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
A、不可以
B、可以通过时间服务来启动注册表编辑器 
C、可以通过在本地计算机删除config.pol文件
D、可以通过poledit命令
解析与讨论:http://www.cnitpm.com/st/2230528826.html
参考答案:B

16题: 网管人员常用的各种网络工具包括telnet、ftp、ssh等,分别使用的TCP端口号是()。
A、21、22、23    
B、23、21、22    
C、23、22、21    
D、21、23、22
解析与讨论:http://www.cnitpm.com/st/2235125653.html
参考答案:B

17题: 在GRUB的配置文件grub.conf中,“timeout=-1”的含义是()。
A、不等待用户选择,直接启动默认的系统
B、在10秒钟内,等待用户选择要启动的系统
C、一直等待用户选择要启动的系统
D、无效
解析与讨论:http://www.cnitpm.com/st/2249525660.html
参考答案:C

18题:

下面哪个不是系统还原的方法(    )。
A.普通模式   
B.故障恢复控制台    
C.自动系统恢复    
D.安全模式      

解析与讨论:http://www.cnitpm.com/st/22533551.html
参考答案:A

19题: 不属于黑客被动攻击的是()
A、缓冲区溢出      
B、运行恶意软件   
C、浏览恶意代码网页  
D、打开病毒附件
解析与讨论:http://www.cnitpm.com/st/227248891.html
参考答案:A

20题: ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A、身份假冒    
B、数据篡改    
C、信息窃取    
D、越权访问
解析与讨论:http://www.cnitpm.com/st/2278314963.html
参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习