信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/3/13)

2017年03月14日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/3/13)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/3/13

信息安全工程师每日一练试题内容(2017/3/13)

试题1: 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过滤,保护路由器业务安全。其中不对的说法是:()。--》缺少D选项
A、路由器产品支持URPF,可以过滤大多数虚假IP泛洪攻击    
B、路由器产品支持CAR功能,可以有效限制泛洪攻击    
C、路由器产品不支持ACL配置功能,不能定制过滤规则    
D、
试题解析与讨论:http://www.cnitpm.com/st/2233613026.html
试题参考答案:C

试题2: 公钥证书提供了一种系统的、可扩展的、统一的()。
A、公钥分发方案    
B、实现不可否认方案    
C、对称密钥分发方案    
D、保证数据完整性方案
试题解析与讨论:http://www.cnitpm.com/st/226388031.html
试题参考答案:A

试题3: 关于Internet设计思想中,那种说法是错误的?()
A、网络中间节点尽力提供最好的服务质量
B、网络中间的节点保持简单性
C、分布式管理,没有集中控制
D、不等待找到完美的解决方案再去行动
试题解析与讨论:http://www.cnitpm.com/st/2406929691.html
试题参考答案:A

试题4

下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:()
A.确保采购定制的设备、软件和其他系统组件满足已定义的安全要求
B.确保整个系统已按照领导要求进行了部署和配置
C.确保系统使用人员已具备使用系统安全功能和安全特性的能力
D.确保信息系统的使用已得到授权

试题解析与讨论:http://www.cnitpm.com/st/2572924991.html
试题参考答案:B

试题5

小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200 万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(Annualized Rate ofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(Annualized LossExpectancy,ALE)应该是(  )。
A.5 万元人民币
B.50 万元人民币
C.2.5 万元人民币
D.25 万元人民币

试题解析与讨论:http://www.cnitpm.com/st/2573717021.html
试题参考答案:A

试题6

以下哪些不属于脆弱性范畴?()
A.黑客攻击
B.操作系统漏洞
C.应用程序BUG
D.人员的不良操作习惯

试题解析与讨论:http://www.cnitpm.com/st/2590929496.html
试题参考答案:A

试题7

李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )
A、 为了领取大礼包,安装插件之后玩游戏
B、 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

试题解析与讨论:http://www.cnitpm.com/st/266579103.html
试题参考答案:B

试题8

互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。
A、 身份认证的重要性和迫切性
B、 网络上所有的活动都是不可见的
C、 网络应用中存在不严肃性
D、 计算机网络中不存在真实信息

试题解析与讨论:http://www.cnitpm.com/st/2665923565.html
试题参考答案:A

试题9

恶意代码反跟踪技术描述正确的是:()
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被清除
D.以上都不正确

试题解析与讨论:http://www.cnitpm.com/st/2683311542.html
试题参考答案:A

试题10

信息系统安全主要从那几个方面进行评估?()
A、1个(技术)
B、2个(技术、管理)
C、3个(技术、管理、工程)
D、4个(技术、管理、工程、应用)

试题解析与讨论:http://www.cnitpm.com/st/269297551.html
试题参考答案:C

试题11

UDP 协议和TCP协议对应于ISO/OSI模型的那一层:()
A:链路层
B、传输层
C、会话层
D、表示层

试题解析与讨论:http://www.cnitpm.com/st/2733619805.html
试题参考答案:B

试题12: During an implementation review of a multiuser distributed application, an IS auditor finds minor weaknesses in three areas-the initial setting of parameters is improperly installed, weak passwords are being used and some vital reports are not being checked properly. While preparing the audit report, the IS auditor should: 
A、record the observations separately with the impact of each of them marked against each respective finding. 
B、advise the manager of probable risks without recording the observations, as the control weaknesses are minor ones. 
C、record the observations and the risk arising from the collective weaknesses. 
D、apprise the departmental heads concerned with each observation and properly document it in the report. 
试题解析与讨论:http://www.cnitpm.com/st/2917423048.html
试题参考答案:C

试题13: When reviewing an implementation of a VoIP system over a corporate WAN, an IS auditor should expect to find: 
A、an integrated services digital network (ISDN) data link. 
B、traffic engineering. 
C、wired equivalent privacy (WEP) encryption of data. 
D、analog phone terminals. 
试题解析与讨论:http://www.cnitpm.com/st/291984018.html
试题参考答案:B

试题14: Which of the following exposures associated with the spooling of sensitive reports for offline printing should an IS auditor consider to be the MOST serious? 
A、Sensitive data can be read by operators. 
B、Data can be amended without authorization. 
C、Unauthorized report copies can be printed. 
D、Output can be lost in the event of system failure. 
试题解析与讨论:http://www.cnitpm.com/st/2958122529.html
试题参考答案:C

试题15: The final decision to include a material finding in an audit report should be made by the: 
A、audit committee. 
B、auditee's manager. 
C、IS auditor. 
D、CEO of the organization. 
试题解析与讨论:http://www.cnitpm.com/st/2972111578.html
试题参考答案:C

试题16: 以下哪项为PKI目录服务器的最佳描述?()
A、加密网络中传送的信息
B、对其他用户身份进行认证并提交应用程序
C、为执行密码策略提供便利
D、保存认证撤回列表(CRLs)
试题解析与讨论:http://www.cnitpm.com/st/3011110470.html
试题参考答案:B

试题17: 运用网络服务进行两系统间信息交换的最大优点是()
A.安全通信
B.改良的性能
C.有效的接口连接
D.增强的文件系统
试题解析与讨论:http://www.cnitpm.com/st/3022013416.html
试题参考答案:C

试题18: 信息系統審計師在分析數據庫管理系統的審計日志時發現部分事務由於錯誤而沒有完全執行,而且出錯後沒有回滾操作。根據以上描述,這些事務違反了以下哪種事務特性?()
A、一致性
B、獨立性
C、持久性
D、原子性
试题解析与讨论:http://www.cnitpm.com/st/303302706.html
试题参考答案:D

试题19: 以下哪一种控制能够最有效的发现网络传输中发生突发误码的方法是:()
A.奇偶检测
B.回显检测
C.块求和检测
D.循环冗余检测
试题解析与讨论:http://www.cnitpm.com/st/303769076.html
试题参考答案:D

试题20: 在新的或者更改过的应用程序系统里面进行逻辑测试哪像是最关键的()
A、对每一个测试范例都有足量的数据
B、期望按照实际处理过程的数据表述条件
C、按日程表完成测试
D、实际数据的随机抽样
试题解析与讨论:http://www.cnitpm.com/st/3052024569.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习