信管网每日一练

导航

信息安全工程师每日一练试题(2017/5/12)

2017年05月13日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/12)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/12

信息安全工程师每日一练试题内容(2017/5/12)

试题1

小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:()
A.风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析
B.定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C.定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D.半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

试题解析与讨论:http://www.cnitpm.com/st/257324963.html
试题参考答案:B

试题2

许多安全管理工作在信息系统生存周期中的运行维护阶段发生。以下哪一种行为通常是不是在这一阶段中发生的?()  
A、进行系统备份
B、管理加密密钥
C、认可安全控制措施
D、升级安全软件

试题解析与讨论:http://www.cnitpm.com/st/2646421818.html
试题参考答案:C

试题3

与RSA(rivest,shamir,adleman)算法相比,DSS(digital signature standard)不包括:()
A、数字签名
B、鉴别机制
C、加密机制
D、数据完整性

试题解析与讨论:http://www.cnitpm.com/st/265054009.html
试题参考答案:C

试题4

专门负责数据库管理和维护的计算机软件系统称为:()
A.SQLMS
B.INFERENCECONTROL
C.DBMS
D.TRIGGER-MS

试题解析与讨论:http://www.cnitpm.com/st/2682814814.html
试题参考答案:C

试题5

下面哪一项安全控制措施不是用来检测未经授权的信息处理活动:()
A.设置网络链接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员操作日志
D.启用时钟同步

试题解析与讨论:http://www.cnitpm.com/st/2691010394.html
试题参考答案:A

试题6: Information for detecting unauthorized input from a terminal would be BEST provided by the: 
A、console log printout. 
B、transaction journal. 
C、automated suspense file listing. 
D、user error report. 
试题解析与讨论:http://www.cnitpm.com/st/2951118522.html
试题参考答案:B

试题7: Which of the following is the MOST critical and contributes the greatest to the quality of data in a data warehouse? 
A、Accuracy of the source data 
B、Credibility of the data source 
C、Accuracy of the extraction process 
D、Accuracy of the data transformation 
试题解析与讨论:http://www.cnitpm.com/st/296368420.html
试题参考答案:A

试题8: Over the long term, which of the following has the greatest potential to improve the security incident response process? 
A、A walkthrough review of incident response procedures 
B、Postevent reviews by the incident response team 
C、Ongoing security training for users 
D、Documenting responses to an incident 
试题解析与讨论:http://www.cnitpm.com/st/2974923942.html
试题参考答案:B

试题9: A company has decided to implement an electronic signature scheme based on public key infrastructure. The user's private key will be stored on the computer's hard drive and protected by a password. The MOST significant risk of this approach is: 
A、impersonation of a user by substitution of the user's public key with another person's public key. 
B、forgery by using another user's private key to sign a message with an electronic signature. 
C、use of the user's electronic signature by another person if the password is compromised. 
D、forgery by substitution of another person's private key on the computer. 
试题解析与讨论:http://www.cnitpm.com/st/297944688.html
试题参考答案:A

试题10: 当组织实施VPN时最主要的安全风险?()
A、恶意代码的传播
B、VPN登录的嗅骗
C、流量被窃听重放
D、VPN网关的安全
试题解析与讨论:http://www.cnitpm.com/st/3001326407.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载