信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/1/14)

2017年01月16日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/1/14)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/1/14

信息安全工程师每日一练试题内容(2017/1/14)

试题1: 下面哪个操作系统提供分布式安全控制机制()
A、MS-DOS
B、Windows 3.1
C、Windows 98
D、Windows NT
试题解析与讨论:http://www.cnitpm.com/st/241007086.html
试题参考答案:D

试题2: IDS的基本流程是信息收集_____、_____、____、执行对策()
A、分析器、模式匹配器、对策生成
B、模式匹配器、分析器、对策生成
C、对策生成、分析器、模式匹配器
试题解析与讨论:http://www.cnitpm.com/st/242664582.html
试题参考答案:A

试题3: 我国的信息安全行政法律体系有那几部分组成?()
A、法律
B、行政法规和部门规章
C、法律、行政法规和部门规章
试题解析与讨论:http://www.cnitpm.com/st/2435324819.html
试题参考答案:C

试题4

下列对于信息安全保障深度防御模型的说法错误的是:()
A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。
D.信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。

试题解析与讨论:http://www.cnitpm.com/st/2559823523.html
试题参考答案:D

试题5

以下哪个是恶意代码采用的隐藏技术:()
A.文件隐藏
B.进程隐藏
C.网络连接隐藏
D.以上都是

试题解析与讨论:http://www.cnitpm.com/st/2570425282.html
试题参考答案:D

试题6

基本的计算机安全需求不包括下列哪一条:()
A.安全策略和标识
B.绝对的保证和持续的保护
C. 身份鉴别和落实责任
D. 合理的保证和连续的保护

试题解析与讨论:http://www.cnitpm.com/st/2588428880.html
试题参考答案:B

试题7

矩阵分析法通常是哪种风险评估采用的方法()
A.定性风险评估
B.定量分析评估
C.安全漏洞评估
D.安全管理评估

试题解析与讨论:http://www.cnitpm.com/st/259811661.html
试题参考答案:A

试题8

一些病毒程序如CIH声称能破坏计算机的硬件,使得计算机彻底瘫痪。其原理是 ( ) 。
A.生成高电压烧坏器件
B.生成大电流烧坏器件
C.毁坏ROMBIOS程序
D.毁坏CMOS中的内容

试题解析与讨论:http://www.cnitpm.com/st/262237603.html
试题参考答案:D

试题9

下述选项中对于"风险管理"的描述不正确的是:()
A、风险管理是指导和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通。
B、风险管理的目的是了解风险并采取措施处置风险并将风险消除。
C、风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期中。
D、在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标。

试题解析与讨论:http://www.cnitpm.com/st/2697017199.html
试题参考答案:B

试题10

计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()
A、计算机取证包括对以磁介质编码信息方式存储的计算机证据的提取和归档
B、计算机取证围绕电子证据进行,电子证据具有高科技性等特点
C、计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下进行
D、计算机取证是一门在犯罪进行过程中或之后收集证据

试题解析与讨论:http://www.cnitpm.com/st/284618752.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习