信管网每日一练

导航

信息安全工程师每日一练试题(2017/3/19)

2017年03月20日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/3/19)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/3/19

信息安全工程师每日一练试题内容(2017/3/19)

试题1

下面关于防火墙功能的说法中,不正确的是( ) 。
A、防火墙能有效防范病毒的入侵 
B、防火墙能控制对特殊站点的访问 
C、防火墙能对进出的数据包进行过滤 
D、防火墙能对部分网络攻击行为进行检测和报警 

试题解析与讨论:http://www.cnitpm.com/st/54151865.html
试题参考答案:A

试题2

计算机感染特洛伊木马后的典型现象是  ( )  。
A、程序异常退出
B、有未知程序试图建立网络连接
C、邮箱被垃圾邮件填满
D、Windows系统黑屏

试题解析与讨论:http://www.cnitpm.com/st/89043066.html
试题参考答案:B

试题3: HTTP,FTP,SMTP建立在OSI模型的哪一层?()
A、2层-数据链路层    
B、3层-网络层  
C、4层-传输层    
D、7层-应用层
试题解析与讨论:http://www.cnitpm.com/st/224203601.html
试题参考答案:D

试题4: IP地址欺骗通常是()
A、黑客的攻击手段
B、防火墙的专门技术
C、IP 通讯的一种模式
试题解析与讨论:http://www.cnitpm.com/st/2423626102.html
试题参考答案:A

试题5: 目前身份认证采用的主要标式为()
A、CA 证书、用户名/密码、指纹、虹膜、设备特征
B、CA 证书、用户名/密码、指纹、DNA、系统特征
C、CA 证书、用户名/密码、DNA、虹膜、信息特征
试题解析与讨论:http://www.cnitpm.com/st/2431913090.html
试题参考答案:C

试题6: 加密、认证实施中首要解决的问题是()
A、信息的包装与用户授权
B、信息的分布与用户的分级
C、信息的分级与用户的分类
试题解析与讨论:http://www.cnitpm.com/st/243257393.html
试题参考答案:C

试题7

下面关于数字签名的说法错误的是()。
A.能够保证信息传输过程中的保密性          
B.能够对发送者的身份进行认证    
C.如果接收者对报文进行了篡改,会被发现    
D.网络中的某一用户不能冒充另一用户作为发送者或接收者

试题解析与讨论:http://www.cnitpm.com/st/2557729105.html
试题参考答案:A

试题8

下面哪一个描术错误的()
A.TCP是面向连接可靠的传输控制协议
B.UDP是无连接用户数据报协议
C.UDP相比TCP的优点是速度快
D.TCP/IP协议本身具有安全特性

试题解析与讨论:http://www.cnitpm.com/st/2624529351.html
试题参考答案:D

试题9

有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?()
A、 钓鱼网站
B、 挂马网站
C、 游戏网站
D、 门户网站

试题解析与讨论:http://www.cnitpm.com/st/2674315269.html
试题参考答案:B

试题10

当员工或外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序除了:()
A.明确此人不再具有以前的职责
B.确保归还应当归还的资产
C.确保属于以前职责的访问权限被撤销
D.安全管理员陪同此人离开工作场所

试题解析与讨论:http://www.cnitpm.com/st/2735011466.html
试题参考答案:D

试题11: An Internet-based attack using password sniffing can: 
A、enable one party to act as if they are another party. 
B、cause modification to the contents of certain transactions. 
C、be used to gain access to systems containing proprietary information. 
D、result in major problems with billing systems and transaction processing agreements. 
试题解析与讨论:http://www.cnitpm.com/st/2928111994.html
试题参考答案:C

试题12: The FIRST step in a successful attack to a system would be: 
A、gathering information. 
B、gaining access. 
C、denying services. 
D、evading detection. 
试题解析与讨论:http://www.cnitpm.com/st/2936822344.html
试题参考答案:A

试题13: While reviewing the IT infrastructure, an IS auditor notices that storage resources are continuously being added. The IS auditor should: 
A、recommend the use of disk mirroring. 
B、review the adequacy of offsite storage. 
C、review the capacity management process. 
D、recommend the use of a compression algorithm. 
试题解析与讨论:http://www.cnitpm.com/st/2948015006.html
试题参考答案:C

试题14: To assist an organization in planning for IT investments, an IS auditor should recommend the use of: 
A、project management tools. 
B、an object-oriented architecture. 
C、tactical planning. 
D、enterprise architecture (EA). 
试题解析与讨论:http://www.cnitpm.com/st/2955313599.html
试题参考答案:D

试题15: IS management has decided to install a level 1 Redundant Array of Inexpensive Disks (RAID) system in all servers to compensate for the elimination of offsite backups. The IS auditor should recommend: 
A、upgrading to a level 5 RAID. 
B、increasing the frequency of onsite backups. 
C、reinstating the offsite backups. 
D、establishing a cold site in a secure location. 
试题解析与讨论:http://www.cnitpm.com/st/2971625907.html
试题参考答案:C

试题16: Neural networks are effective in detecting fraud because they can: 
A、discover new trends since they are inherently linear. 
B、solve problems where large and general sets of training data are not obtainable. 
C、attack problems that require consideration of a large number of input variables. 
D、make assumptions about the shape of any curve relating variables to the output. 
试题解析与讨论:http://www.cnitpm.com/st/298378587.html
试题参考答案:C

试题17: 防止一个网络被.Dos攻击的最好的筛选规则是否决所有的()
A、带有IP源地址的向互联网发出的流量
B、带有辨别假冒的IP源地址的传入流量
C、有IP选项的设置的传入流量
D、对关键主机的传入流量
试题解析与讨论:http://www.cnitpm.com/st/299339194.html
试题参考答案:A

试题18: IS审计师想要审查是否对程序文档的访问只被限制给授权的用户,那么IS审计师最可能会:()
A.评估场外存储保留计划的记录
B.询问程序员关于目前正在应用的程序
C.比较使用记录和操作目录
D.审查数据文件访问记录以检测程序管理员的功能
试题解析与讨论:http://www.cnitpm.com/st/3040526935.html
试题参考答案:B

试题19: 系统开发生命周期的阶段和提交件应该在下列哪个时候决定?()
A.在项目启动计划阶段
B.在早期计划完成后,在实际工作开始之前
C.整个工作过程中,基于风险的
D.只有在风险确认及信息系统审计员建议合适的控制后
试题解析与讨论:http://www.cnitpm.com/st/3044326098.html
试题参考答案:A

试题20: 因为调整的需要必须要保留很长一段时间的敏感数据备份解决方案,哪项是最重要的评估标准:()
A、全备份窗口
B、媒介消耗
C、恢复窗口
D、媒介的可靠性
试题解析与讨论:http://www.cnitpm.com/st/3052628284.html
试题参考答案:D

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载