信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/3/15)

2017年03月16日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/3/15)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/3/15

信息安全工程师每日一练试题内容(2017/3/15)

试题1

信安标委中哪个小组负责信息安全管理工作?()
A、WG1 
B、WG5 
C、WG7


 
试题解析与讨论:http://www.cnitpm.com/st/2175222005.html
试题参考答案:C

试题2: 以下哪种方法是防止便携式计算机机密信息泄露的最有效方法?()
A、用所有者的公钥对硬盘进行加密处理    
B、激活引导口令(硬件设置口令)    
C、利用生物识别设备    
D、利用双因子识别技术将登录信息写入记事本  
试题解析与讨论:http://www.cnitpm.com/st/2277727362.html
试题参考答案:A

试题3: 下面哪一项情景符合FTP服务器的功能()
A、上网浏览网页
B、从Internet下载或上传文件
C、用ICQ或QQ和朋友聊天
D、网上购物
试题解析与讨论:http://www.cnitpm.com/st/2410823394.html
试题参考答案:B

试题4: 网络管理中配置管理通常包括()
A、网络、自动发现、诊断管理
B、自动发现、网络分析、诊断管理
C、自动发现、网络拓扑、资源管理
试题解析与讨论:http://www.cnitpm.com/st/2426213207.html
试题参考答案:C

试题5

公钥分配方法包括公开发布、公开可访问目录、公钥授权与()。
A.Diffie-Hellman          
B.公钥证书    
C.RSA      
D.DSS

试题解析与讨论:http://www.cnitpm.com/st/2556612643.html
试题参考答案:B

试题6

以下哪个选项不是防火墙提供的安全功能?()
A.IP 地址欺骗防护
B.NAT
C.访问控制
D.SQL 注入攻击防护

试题解析与讨论:http://www.cnitpm.com/st/2569526493.html
试题参考答案:D

试题7

在许多组织机构中,产生总体安全性问题的主要原因是:()
A.缺少安全性管理
B.缺少故障管理
C.缺少风险分析
D.缺少技术控制机制

试题解析与讨论:http://www.cnitpm.com/st/25906760.html
试题参考答案:A

试题8

以下对信息安全描述不正确的是()
A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行
C.信息安全就是不出安全事故/事件
D.信息安全风险是科技风险的一部分

试题解析与讨论:http://www.cnitpm.com/st/2626312584.html
试题参考答案:C

试题9

在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()
A.可接受性测试
B.系统测试
C.集成测试
D.单元测试

试题解析与讨论:http://www.cnitpm.com/st/2630014106.html
试题参考答案:C

试题10

以下对信息安全应急响应说法错误的是?()
A、明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的--------
B、仅仅处理好紧急事件不是应急工作的的全部,通过信息安全事件进行总结和学习是很重要--------
C、对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容
D、作为一个单位的信息安全主管,在安全事件中主要任务------------------完全是执法机构的事

试题解析与讨论:http://www.cnitpm.com/st/264596737.html
试题参考答案:D

试题11

信息化建设和信息安全建设的关系应当是:()
A、信息化建设的结果就是信息安全建设的开始
B、信息化建设和信息安全建设应同步规划、同步实施
C、信息化建设和信息安全建设是交替进行的,无法区分谁先谁后
D、以上说法都正确

试题解析与讨论:http://www.cnitpm.com/st/266055428.html
试题参考答案:B

试题12

如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:()
A、变更的流程是否符合预先的规定
B、变更是否会对项目进度造成拖延
C、变更的原因和造成的影响
D、变更后是否进行了准确地记录

试题解析与讨论:http://www.cnitpm.com/st/266066869.html
试题参考答案:C

试题13

UDP需要使用()地址,来给相应的应用程序发送用户数据报。
A.端口
B.应用程序
C.因特网
D.物理

试题解析与讨论:http://www.cnitpm.com/st/2681129680.html
试题参考答案:A

试题14

据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面?()
A、法规政策的要求
B、系统的价值
C、系统要对抗的威胁
D、系统的技术构成

试题解析与讨论:http://www.cnitpm.com/st/2693222772.html
试题参考答案:D

试题15

下列哪个是病毒的特性?()
A、不感染、依附性
B、不感染、独立性
C、可感染、依附性
D、可感染、独立性

试题解析与讨论:http://www.cnitpm.com/st/269569312.html
试题参考答案:C

试题16

密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法
D.非对称密钥算法

试题解析与讨论:http://www.cnitpm.com/st/2720213247.html
试题参考答案:C

试题17

在进行灾难恢复需求分析的过程中,进行哪项工作可以帮助充分了解技术系统对业务重要性?()
A、业务影响分析(BIA)
B、确定灾难恢复目标
C、制定灾难恢复策略
D、制定灾难恢复预案

试题解析与讨论:http://www.cnitpm.com/st/2724925580.html
试题参考答案:A

试题18

为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。()
A.统一而精确地的时间
B.全面覆盖系统资产
C.包括访问源、访问目标和访问活动等重要信息
D.可以让系统的所有用户方便的读取

试题解析与讨论:http://www.cnitpm.com/st/27465677.html
试题参考答案:D

试题19

某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:()
A.项目计划书
B.质量控制计划
C.评审报告
D.需求说明书

试题解析与讨论:http://www.cnitpm.com/st/274694464.html
试题参考答案:D

试题20

安全多用途互联网邮件扩展(SecureMultipurpose InternetMailExtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()。
A.S/MIME采用了非对称密码学机制
B.S/MIME支持数字证书
C.S/MIME采用了邮件防火墙技术
D.S/MIME支持用户身份认证和邮件加密

试题解析与讨论:http://www.cnitpm.com/st/2913626679.html
试题参考答案:C

试题21: The human resources (HR) department has developed a system to allow employees to enroll in benefits via a web site on the corporate Intranet. Which of the following would protect the confidentiality of the data? 
A、SSL encryption 
B、Two-factor authentication 
C、Encrypted session cookies 
D、IP address verification 
试题解析与讨论:http://www.cnitpm.com/st/293828924.html
试题参考答案:A

试题22: The technique used to ensure security in virtual private networks (VPNs) is: 
A、encapsulation. 
B、wrapping. 
C、transform. 
D、encryption. 
试题解析与讨论:http://www.cnitpm.com/st/2950128156.html
试题参考答案:A

试题23: Which of the following types of data validation editing checks is used to determine if a field contains data, and not zeros or blanks? 
A、Check digit 
B、Existence check 
C、Completeness check 
D、Reasonableness check 
试题解析与讨论:http://www.cnitpm.com/st/2976520772.html
试题参考答案:C

试题24: 在许多运用电子数据交换处理的财务往来中,支票的目的是为了保证:()
A、完整性
B、有效性
C、授权
D、抗抵赖
试题解析与讨论:http://www.cnitpm.com/st/3003614344.html
试题参考答案:A

试题25: 下面哪个类型的防火墙提供最大程度的控制?()
A.筛选路由器
B.包过滤
C.应用网关
D.电路网关
试题解析与讨论:http://www.cnitpm.com/st/3008213419.html
试题参考答案:C

试题26: 规划不足和编程中引入的风险为:()
A、钓鱼
B、缓冲区溢出
C、SYN 攻击
D、暴力破解
试题解析与讨论:http://www.cnitpm.com/st/3013323647.html
试题参考答案:B

试题27: 系统开发过程中,线面哪个阶段将会准备用户接受性测试计划?()
A.可行性分析
B.需求定义
C.实现计划
D.实现后期检查
试题解析与讨论:http://www.cnitpm.com/st/3025719548.html
试题参考答案:B

试题28: 在评估程序变更控制的过程中,IT审计师将使用源码比较软件来:()
A.无需得到信息系统人员提供的信息来检查源程序的变更
B.比较源程序的拷贝和正在运行程序之间的区别,来确认程序发生的变更
C.确认受控的程序拷贝就是当前生产机中运行的版本
D.确认所有的变更都在当前的源程序拷贝中被建立
试题解析与讨论:http://www.cnitpm.com/st/303883569.html
试题参考答案:A

试题29: 以下哪一项提供了设计和开发逻辑访问控制的架构?()
A.信息系统安全方针
B.访问控制列表
C.口令管理
D.系统配置文件
试题解析与讨论:http://www.cnitpm.com/st/3047222115.html
试题参考答案:A

试题30: 信息安全委员会应该:()
A、包含从各个部门和阶层中混合的成员
B、确保信息系统安全策略和流程已经恰当的被执行了
C、有定期的会议,并且维护会议记录
D、供应商在会议上简单介绍关于新的趋势和产品
试题解析与讨论:http://www.cnitpm.com/st/3051317678.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习