信管网每日一练

导航

信息安全工程师每日一练试题(2017/5/24)

2017年05月25日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/24)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/24

信息安全工程师每日一练试题内容(2017/5/24)

试题1

HTTPS是一种安全的HTTP协议,它使用 (1) 来保证信息安全,使用 (2)来发送和接收报文。
(1)A、IPSec  
B、SSL  
C、SET  
D、SSH
(2)A、TCP的443端口  
B、UDP的443端口  
C、TCP的80端口  
D、UDP的80端口

试题解析与讨论:http://www.cnitpm.com/st/84622914.html
试题参考答案:B、A

试题2

在什么情况下,热站会作为一个恢复策略被执行?()
A.低灾难容忍度
B.高恢复点目标(RPO)
C.高恢复时间目标(RTO)
D.高灾难容忍度

试题解析与讨论:http://www.cnitpm.com/st/261844255.html
试题参考答案:A

试题3

下面关于访问控制模型的说法不正确的是:  ()
A、DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。

试题解析与讨论:http://www.cnitpm.com/st/2640023660.html
试题参考答案:C

试题4: Active radio frequency ID (RFID) tags are subject to which of the following exposures? 
A、Session hijacking 
B、Eavesdropping 
C、Malicious code 
D、Phishing 
试题解析与讨论:http://www.cnitpm.com/st/2940426270.html
试题参考答案:B

试题5: A proposed transaction processing application will have many data capture sources and outputs in paper and electronic form. To ensure that transactions are not lost during processing, an IS auditor should recommend the inclusion of: 
A、validation controls. 
B、internal credibility checks. 
C、clerical control procedures. 
D、automated systems balancing. 
试题解析与讨论:http://www.cnitpm.com/st/296395527.html
试题参考答案:D

试题6: Assuming this diagram represents an internal facility and the organization is implementing a firewall protection program, where should firewalls be installed? 
A、No firewalls are needed 
B、Op-3 location only 
C、MIS (Global) and NAT2 
D、SMTP Gateway and op-3 
试题解析与讨论:http://www.cnitpm.com/st/2982228893.html
试题参考答案:D

试题7: 在一个小型机构中,一个雇员日常从事电脑操作,并且在情况需要时,也负责程序修改。下列哪个选项是信息系统审计师应该建议实施的?()
A.对开发库修改的自动日志
B.加入别的职员来实现职责分离
C.核实只有被批准的程序修改可以被实施的操作手续
D.防止操作员进行程序修改的访问控制
试题解析与讨论:http://www.cnitpm.com/st/2990726794.html
试题参考答案:C

试题8: 风险评估的第一步()
A、评估弱点的影响
B、评估诙谐发生的可能性
C、鉴定关键资产
D、评估潜在的威胁
试题解析与讨论:http://www.cnitpm.com/st/2999329925.html
试题参考答案:C

试题9: 一个IS审计师应该使用统计抽样而不是判断抽样,当()
A.错误概率必须客观计算
B.审计希望避免抽样风险
C.通用审计软件不可用的时候
D.容错率未定的时候
试题解析与讨论:http://www.cnitpm.com/st/302736719.html
试题参考答案:A

试题10: 哈希和加密之间最大的区别在于哈希:()
A.不可逆转
B.同原始数据的输出长度相同
C.同安全性和完整性相关
D.在发送和接收断是相同的
试题解析与讨论:http://www.cnitpm.com/st/303906677.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载