信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/3/14)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/3/14
信息安全工程师每日一练试题内容(2017/3/14)
试题
1:
安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于( )。
A.技术安全
B.管理安全
C.物理安全
D.环境安全
试题解析与讨论:
http://www.cnitpm.com/st/352122.html试题参考答案:C
试题
2: 以下关于IPsec协议的描述中,正确的是()。
A. IPsec认证头(AH)不提供数据加密服务
B. IPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证
C. IPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新IP头
D. IPsec通过应用层的Web服务建立安全连接
试题解析与讨论:
http://www.cnitpm.com/st/1873128533.html试题参考答案:A
试题
3: 在使用影子口令文件(shadowedpasswords)的Linux系统中,/etc/passwd文件和/etc/shadow文件的正确权限分别是()。
A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
Drw-r--rw-,-r-----r--
试题解析与讨论:
http://www.cnitpm.com/st/2231329615.html试题参考答案:C
试题
4:
软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?
A.告诉用户需要收集什么数据及搜集到的数据会如何披使用
B.当用户的数据由于某种原因要被使用时,给用户选择是否允许
C.用户提交的用户名和密码属于稳私数据,其它都不是
D.确保数据的使用符合国家、地方、行业的相关法律法规
试题解析与讨论:
http://www.cnitpm.com/st/256046922.html试题参考答案:C
试题
5:
在数据库安全性控制中,授权的数据对象 ,授权子系统就越灵活?()
A..粒度越小
B.约束越细致
C.范围越大
D.约束范围大
试题解析与讨论:
http://www.cnitpm.com/st/2562419910.html试题参考答案:A
试题
6:
信息安全的主要目的是为了保证信息的( )
A、 完整性、机密性、可用性
B、 安全性、可用性、机密性
C、 完整性、安全性、机密性
D、 可用性、传播性、整体性
试题解析与讨论:
http://www.cnitpm.com/st/2666818203.html试题参考答案:A
试题
7:
信息化建设和信息安全建设的关系应当是:()
A.信息化建设的结束就是信息安全建设的开始
B.信息化建设和信息安全建设应同步规划、同步实施
C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D.以上说法都正确
试题解析与讨论:
http://www.cnitpm.com/st/26916239.html试题参考答案:B
试题
8:
关于ISO/IEC21827:2002(SSECMM)描述不正确的是()?
A.SSECMM是关于信息安全建设工程实施方面的标准。
B. SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程.
C.SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证。
D.SSE-CMM是用于对信息系统的安全等级进行评估的标准。
试题解析与讨论:
http://www.cnitpm.com/st/269201606.html试题参考答案:D
试题
9:
下面关于信息系统安全保障模型的说法不正确的是:()
A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B.模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D.信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
试题解析与讨论:
http://www.cnitpm.com/st/2747818292.html试题参考答案:D
试题
10: Is it appropriate for an IS auditor from a company that is considering outsourcing its IS processing to request and review a copy of each vendor's business continuity plan?
A、Yes, because an IS auditor will evaluate the adequacy of the service bureau's plan and assist their company in implementing a complementary plan.
B、Yes, because based on the plan, an IS auditor will evaluate the financial stability of the service bureau and its ability to fulfill the contract.
C、No, because the backup to be provided should be specified adequately in the contract.
D、No, because the service bureau's business continuity plan is proprietary information.
试题解析与讨论:
http://www.cnitpm.com/st/292375932.html试题参考答案:A
试题
11: Which of the following would normally be the MOST reliable evidence for an auditor?
A、A confirmation letter received from a third party verifying an account balance
B、Assurance from line management that an application is working as designed
C、Trend data obtained from World Wide Web (Internet) sources
D、Ratio analysis developed by the IS auditor from reports supplied by line management
试题解析与讨论:
http://www.cnitpm.com/st/2937020922.html试题参考答案:A
试题
12: Which of the following presents an inherent risk with no distinct identifiable preventive controls?
A、Piggybacking
B、Viruses
C、Data diddling
D、Unauthorized application shutdown
试题解析与讨论:
http://www.cnitpm.com/st/295631119.html试题参考答案:C
试题
13: An IS auditor performing an application maintenance audit would review the log of program changes for the:
A、authorization of program changes.
B、creation date of a current object module.
C、number of program changes actually made.
D、creation date of a current source program.
试题解析与讨论:
http://www.cnitpm.com/st/2956428988.html试题参考答案:A
试题
14: E-mail message authenticity and confidentiality is BEST achieved by signing the message using the:
A、sender's private key and encrypting the message using the receiver's public key.
B、sender's public key and encrypting the message using the receiver's private key.
C、receiver's private key and encrypting the message using the sender's public key.
D、receiver's public key and encrypting the message using the sender's private key.
试题解析与讨论:
http://www.cnitpm.com/st/296996092.html试题参考答案:A
试题
15: 一个组织有许多混合入口不能被升级到强安全,并且新的入口有着很好的安全。IS审计师建议替换不可胜计的入口,哪一个是IS审计师最好的证据()
A、新的接入点具有更强的安全性负担得起。
B、旧的接入点在性能方面较差。
C、组织的安全性和弱点一样强。
D、新的接入点更容易管理。
试题解析与讨论:
http://www.cnitpm.com/st/2998120284.html试题参考答案:C
试题
16: 成功攻击一个系统的第一步应当是:()
A、收集信息
B、获取访问权
C、拒绝服务
D、逃避检测
试题解析与讨论:
http://www.cnitpm.com/st/3007313750.html试题参考答案:A
试题
17: 大型连锁店铺,与电子转帐( EFT)在销售点设备有一个中央通信处理器,用于连接银行网络。下列哪一项是最好的灾难恢复计划?()
A .离线存储的日常备份
B .选择在线备份程序
C .安装双通讯链路
D .在网络的其他地点部署备份程序
试题解析与讨论:
http://www.cnitpm.com/st/302031924.html试题参考答案:D
试题
18: 服务水平管理(SLM)的首要目标是:()
A、定义、批准、记录和管理需要的服务水平.
B、保证被管理的服务是最高水平
C、将与每个服务相关的成本,控制在最低水平.
D、监控和报告与企业管理的任何不合法事项.
试题解析与讨论:
http://www.cnitpm.com/st/302869275.html试题参考答案:A
试题
19: 哪项控制措施是最好的检测入侵的措施()
A.用户身份和用户权限通过认证程序指派
B.当计算机不活动超过一定时间,使用自动登出功能
C.发生特定数量的失败尝试之后,自动登出系统启动
D.登陆失败尝试,可以被安全管理员监测到
试题解析与讨论:
http://www.cnitpm.com/st/3042326524.html试题参考答案:D
试题
20: 在开发一个BCP是,终端用户在一个阶段是最重要的()
A、业务恢复策略
B、详细的计划的制定
C、BIA
D、测试和维护
试题解析与讨论:
http://www.cnitpm.com/st/3045922775.html试题参考答案:C