2016年12月01日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2016/11/30)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2016/11/30
信息安全工程师每日一练试题内容(2016/11/30)
试题1: 在信息系统设计中应高度重视系统的 ( ) 设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。
A、容错
B、结构化
C、可靠性
D、安全性
网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下关于网络安全设计原则的描述,错误的是 ( ) 。
A、网络安全的“木桶原则”强调对信息均衡、全面地进行保护
B、良好的等级划分,是实现网络安全的保障
C、网络安全系统设计应独立进行,不需要考虑网络结构
D、网络安全系统应该以不影响系统正常运行为前提
报文摘要算法MD5的输出是 (1) 位,SHA-1的输出是 (2) 位。
(1)A、56
B、128
C、160
D、168
(2)A、56
B、128
C、160
D、168
信息系统的业务特性应该从哪里获取?()
A.机构的使命
B.机构的战略背景和战略目标
C.机构的业务内容和业务流程
D.机构的组织结构和管理制度
某组织的信息系统策略规定,终端用户的ID 在该用户终止后90 天内失效。组织的信息安全内审核员应:()
A.报告该控制是有效的,因为用户ID 失效是符合信息系统策略规定的时间段的
B.核实用户的访问权限是基于用所必需原则的
C.建议改变这个信息系统策略,以保证用户ID 的失效与用户终止一致
D.建议终止用户的活动日志能被定期审查
系统管理员属于?()
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层
射频识别(RFID)标签容易受到以下哪种风险?()
A.进程劫持
B.窃听
C.恶意代码
D.Phishing
恶意代码的第一个雏形是?()
A.磁芯大战
B.爬行者
C.清除者
D.BRAIN
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
A.经理
B.集团负责人
C.安全经理
D.数据所有者
2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():
A、 维基解密;
B、 icloud泄密;
C、 越狱;
D、 社会工程
风险是需要保护的()发生损失的可能性,它是()和()综合结果。
A、资产,攻击目标,威胁事件
B、设备、威胁、漏洞
C、资产,威胁,漏洞
D、以上都不对
ISMS所要求的文件应予以保护和控制,应编制形成文件控制程序,系列哪项不是该程序所规定的管理措施?()
A、确保文件的更改和现行修订状态得到标识
B、防止作废文件的非预期使用
C、确保文件可以为需要者所获得,但防止需要者对文件进行转移、存储和销毁
D、确保在使用处可获得适用文件的最新版本
以下哪个选项不是信息安全需求的来源?()
A、法律法规与合同条约的要求
B、组织的原则、目标和规定
C、风险评估的结果
D、安全架构和安全厂商发布的漏洞、病毒预警
有关系统安全工程-能力成熟度模型(SSZCMM),错误的理解是:()
A.SSECMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等
B.SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目
C.基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施
D.SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐