信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/3/31)

2017年04月01日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/3/31)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/3/31

信息安全工程师每日一练试题内容(2017/3/31)

试题1: 有三种基本的鉴别的方式:你知道什么,你有什么,以及()。
A、你需要什么   
B、你看到什么      
C、你是什么    
D、你做什么
试题解析与讨论:http://www.cnitpm.com/st/2224324841.html
试题参考答案:C

试题2

在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A.资产的价值指采购费用
B.资产的价值指维护费用
C.资产的价值与其重要性密切相关
D.资产的价值无法估计

试题解析与讨论:http://www.cnitpm.com/st/2579521775.html
试题参考答案:C

试题3

对业务应用系统授权访问的责任属于:()
A.数据所有者
B.安全管理员
C.IT 安全经理
D.申请人的直线主管

试题解析与讨论:http://www.cnitpm.com/st/258643772.html
试题参考答案:A

试题4

下面哪一个是定义深度防御安全原则的例子?()
A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量

试题解析与讨论:http://www.cnitpm.com/st/2587011455.html
试题参考答案:A

试题5

以下哪组全部是完整性模型?()
A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型

试题解析与讨论:http://www.cnitpm.com/st/260989416.html
试题参考答案:B

试题6

灾难性恢复计划 (DRP) 基于:()
A.技术方面的业务连续性计划
B.操作部分的业务连续性计划
C.功能方面的业务连续性计划
D.总体协调的业务连续性计划

试题解析与讨论:http://www.cnitpm.com/st/2613925656.html
试题参考答案:A

试题7

路由器工作在OSI的哪一层()
A.传输层
B.数据链路层
C.网络层
D.应用层

试题解析与讨论:http://www.cnitpm.com/st/262497932.html
试题参考答案:C

试题8

以下对Kerberos协议过程说法正确的是:()
A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

试题解析与讨论:http://www.cnitpm.com/st/269472601.html
试题参考答案:D

试题9

依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()
A、准备
B、确认
C、遏制
D、根除

试题解析与讨论:http://www.cnitpm.com/st/2701125919.html
试题参考答案:B

试题10

部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。以下说法正确的是:()
A.配置MD5安全算法可以提供可靠地数据加密
B.配置AES算法可以提供可靠的数据完整性验证
C.部署IPsecVIPN网络时,需要考虑 IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗
D.报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

试题解析与讨论:http://www.cnitpm.com/st/2756322187.html
试题参考答案:A

试题11

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
A、公钥加密系统
B、单密钥加密系统
C、对称加密系统
D、常规加密系统

试题解析与讨论:http://www.cnitpm.com/st/2844913838.html
试题参考答案:A

试题12

以下关于https协议http协议相比的优势说明,那个是正确的:()
A.Https协议对传输的数据进行加密,可以避免嗅探等攻击行为
B.Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性
C.Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能
D.Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

试题解析与讨论:http://www.cnitpm.com/st/2912217592.html
试题参考答案:A

试题13: In the context of effective information security governance, the primary objective of value delivery is to: 
A、optimize security investments in support of business objectives. 
B、implement a standard set of security practices. 
C、institute a standards-based solution. 
D、implement a continuous improvement culture. 
试题解析与讨论:http://www.cnitpm.com/st/2917225372.html
试题参考答案:A

试题14: IT operations for a large organization have been outsourced. An IS auditor reviewing the outsourced operation should be MOST concerned about which of the following findings? 
A、The outsourcing contract does not cover disaster recovery for the outsourced IT operations. 
B、The service provider does not have incident handling procedures. 
C、Recently a corrupted database could not be recovered because of library management problems. 
D、Incident logs are not being reviewed. 
试题解析与讨论:http://www.cnitpm.com/st/2917726817.html
试题参考答案:A

试题15: A financial institution that processes millions of transactions each day has a central communications processor (switch) for connecting to automated teller machines (ATMs). Which of the following would be the BEST contingency plan for the communications processor? 
A、Reciprocal agreement with another organization 
B、Alternate processor in the same location 
C、Alternate processor at another network node 
D、Installation of duplex communication links 
试题解析与讨论:http://www.cnitpm.com/st/2923826329.html
试题参考答案:C

试题16: An IS auditor was hired to review e-business security. The IS auditor's first task was to examine each existing e-business application looking for vulnerabilities. What would be the next task? 
A、Report the risks to the CIO and CEO immediately 
B、Examine e-business application in development 
C、Identify threats and likelihood of occurrence 
D、Check the budget available for risk management 
试题解析与讨论:http://www.cnitpm.com/st/2931627428.html
试题参考答案:C

试题17: During an audit of a business continuity plan (BCP), an IS auditor found that, although all departments were housed in the same building, each department had a separate BCP. The IS auditor recommended that the BCPs be reconciled. Which of the following areas should be reconciled FIRST ? 
A、Evacuation plan 
B、Recovery priorities 
C、Backup storages 
D、Call tree 
试题解析与讨论:http://www.cnitpm.com/st/297931984.html
试题参考答案:A

试题18: Which of the following is a benefit of a risk-based approach to audit planning? Audit: 
A、scheduling may be performed months in advance. 
B、budgets are more likely to be met by the IS audit staff. 
C、staff will be exposed to a variety of technologies. 
D、resources are allocated to the areas of highest concern. 
试题解析与讨论:http://www.cnitpm.com/st/2984822740.html
试题参考答案:D

试题19: Which of the following is MOST directly affected by network performance monitoring tools? 
A、Integrity 
B、Availability 
C、Completeness 
D、Confidentiality 
试题解析与讨论:http://www.cnitpm.com/st/2985325533.html
试题参考答案:B

试题20: 使用企业内的终端或工作台会增加非授权访问的可能,当:()
A.连接点可以使笔记本电脑连接到网络
B.用户谨慎地保密他们的密码
C.放在不安全地方的终端有密码保护
D.在管理员的监控下,终端放置小群集环境中
试题解析与讨论:http://www.cnitpm.com/st/3042913549.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习