信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/4/7)

2017年04月09日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/4/7)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/4/7

信息安全工程师每日一练试题内容(2017/4/7)

试题1

入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是( ) 。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷 
B、入侵检测系统很难检测到未知的攻击行为 
C、基于主机的入侵检测系统可以精确地判断入侵事件 
D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息 

试题解析与讨论:http://www.cnitpm.com/st/54781886.html
试题参考答案:A

试题2: 默认情况下,Windows 2000有 3个日志文件:应用程序日志文件、安全日志文件以及()。
A、目录服务日志文件
B、DNS服务器日志文件
C、系统日志文件
D、文件复制服务日志文件 
试题解析与讨论:http://www.cnitpm.com/st/2161715257.html
试题参考答案:C

试题3

当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()
A. 个人防火墙
B.防病毒软件
C.入侵检测系统
D.虚拟局域网设置

试题解析与讨论:http://www.cnitpm.com/st/2585322656.html
试题参考答案:C

试题4

以下关于备份站点的说法哪项是正确的()
A.应与原业务系统具有同样的物理访问控制措施
B.应容易被找到以便于在灾难发生时以备紧急情况的需要
C.应部署在离原业务系统所在地较近的地方
D.不需要具有和原业务系统相同的环境监控等级

试题解析与讨论:http://www.cnitpm.com/st/2616219237.html
试题参考答案:A

试题5

以下哪项不属于造成信息安全问题的自然环境因素?()
A.纵火。
B.地震。
C.极端天气。
D.洪水。

试题解析与讨论:http://www.cnitpm.com/st/263149474.html
试题参考答案:A

试题6

项目经理欲提高信息系统安全性,他首先要做的工作是()
A.考虑安全开发需要什么样的资源与预算
B.考虑安全开发在开发生命周期各阶段应开展哪些工作
C.对开发团队进行信息安全培训
D.购买一定的安全工具,如代码扫描工具等

试题解析与讨论:http://www.cnitpm.com/st/2636326662.html
试题参考答案:B

试题7

下面对于cookie的说法错误的是:()
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法

试题解析与讨论:http://www.cnitpm.com/st/2655724825.html
试题参考答案:C

试题8

分片攻击问题发生在:()
A、数据包被发送时
B、数据包在传输过程中
C、数据包被接收时
D、数据包中的数据进行重组时

试题解析与讨论:http://www.cnitpm.com/st/2657216967.html
试题参考答案:D

试题9

在信息安全风险管理体系中分哪五个层面?()
A、决策层、管理层、执行层、支持层、用户层
B、决策层、管理层、建设层、维护层、用户层
C、管理层、建设层、运行层、支持层、用户层
D、决策层、管理层、执行层、监控层、用户层

试题解析与讨论:http://www.cnitpm.com/st/2658221416.html
试题参考答案:D

试题10

依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()
A.分析业务功能
B.选择和建设灾难备份中心
C.实现灾备系统技术方案
D.实现灾备系统技术支持和维护能力

试题解析与讨论:http://www.cnitpm.com/st/2687216891.html
试题参考答案:A

试题11

信息安全管理的根本方法是:()
A、风险处置
B、应急响应
C、风险管理
D、风险评估

试题解析与讨论:http://www.cnitpm.com/st/2696320903.html
试题参考答案:C

试题12

信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
A.0.5
B.1
C.2
D.3

试题解析与讨论:http://www.cnitpm.com/st/275242925.html
试题参考答案:B

试题13

(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss what steganography is, what purposes it serves, and will provide an example using available software.
There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrum radio communication. With computers and networks, there are many other ways of hiding informations, such as:
Covert channels (c,g, Loki and some distributed denial-of-service tools use the Internet Control (3)Protocol, or ICMP, as the communication channel between the “bad guy”and a compromicyed system)
Hidden text within Web pages
Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)
Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)
steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography often are used in conjunction with cryptography so the information is double protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.
The simplest approach to hiding data within an image file is called (5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.
(1)A、Cryptography
B、Geography
C、Stenography
D、Steganography
(2)A、methods
B、software
C、tools
D、services
(3)A、Member
B、Management
C、Message
D、Mail
(4)A、powerful
B、sophistication
C、advanced
D、easy
(5)A、least
B、most
C、much
D、less

试题解析与讨论:http://www.cnitpm.com/st/2851420507.html
试题参考答案:A、A、C、B、A

试题14: 下列那一项能保证发送者的真实性和e-mail的机密性?
A、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)
B、发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)
C、用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。
D、用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)
试题解析与讨论:http://www.cnitpm.com/st/2915028777.html
试题参考答案:C

试题15: While conducting an audit, an IS auditor detects the presence of a virus. What should be the IS auditor's next step? 
A、Observe the response mechanism. 
B、Clear the virus from the network. 
C、Inform appropriate personnel immediately. 
D、Ensure deletion of the virus. 
试题解析与讨论:http://www.cnitpm.com/st/294146812.html
试题参考答案:C

试题16: A firewall is being deployed at a new location. Which of the following is the MOST important factor in ensuring a successful deployment? 
A、Reviewing logs frequently 
B、Testing and validating the rules 
C、Training a local administrator at the new location 
D、Sharing firewall administrative duties 
试题解析与讨论:http://www.cnitpm.com/st/295024402.html
试题参考答案:B

试题17: Responsibility for the governance of IT should rest with the: 
A、IT strategy committee. 
B、chief information officer (CIO). 
C、audit committee. 
D、board of directors. 
试题解析与讨论:http://www.cnitpm.com/st/2985126059.html
试题参考答案:D

试题18: 在安全官的帮助下,赋予数据访问权的是()
A、数据所有者
B、程序编写员
C、系统分析员
D、库管理员
试题解析与讨论:http://www.cnitpm.com/st/2997729903.html
试题参考答案:A

试题19: 连续审计方法的主要优点是:()
A、在处理过程中无需信息系统审计师进行系统可靠性证据搜集
B、需要信息系统审计师回顾并立刻跟进所有搜集的信息
C、可以提高大事务量分时环境的系统安全
D、与组织的计算机系统复杂性无关
试题解析与讨论:http://www.cnitpm.com/st/3011325125.html
试题参考答案:C

试题20: 当发生灾难时,以下哪一项能保证业务交易的有效性()
A、从当前区域外的地方持续每小时1次地传送交易磁带
B、从当前区域外的地方持续每天1次地传送交易磁带
C、抓取交易以整合存储设备
D、从当前区域外的地方实时传送交易磁带
试题解析与讨论:http://www.cnitpm.com/st/3035015496.html
试题参考答案:D

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习