2017年04月10日来源:信管网 作者:cnitpm
信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/4/9)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/4/9
信息安全工程师每日一练试题内容(2017/4/9)
试题1: Unix系统中存放每个用户信息的文件是()。 下面关于信息系统安全保障模型的说法不正确的是:()
A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B.模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D.信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()
A.戴明循环
B.过程方法
C.管理体系
D. 服务管理
对系统安全需求进行评审,以下那类人不适合参与()
A.系统分析员
B.业务代表
C.安全专家
D.合规代表
PKI/CA技术不能解决信息传输中的()问题
A、完整性
B、不可抵赖性
C、可用性
D、身份认证
以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()
A.ARP协议是一个无状态的协议
B.为提高效率,ARP信息在系缆中会缓存
C.ARP缓存是动态的,可被改写
D.ARP协议是用于寻址的一个重要协议
特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐