信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/5/29)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/29
信息安全工程师每日一练试题内容(2017/5/29)
试题
1:
以下用于在网路应用层和传输层之间提供加密方案的协议是 ( ) 。
A、PGP
B、SSL
C、IPSec
D、DES
试题解析与讨论:
http://www.cnitpm.com/st/85652949.html试题参考答案:B
试题
2:
负责授权访问业务系统的职责应该属于:()
A.数据拥有者
B.安全管理员
C. IT 安全经理
D.请求者的直接上司
试题解析与讨论:
http://www.cnitpm.com/st/2585512299.html试题参考答案:A
试题
3:
单点登录系统主要的关切是什么?()
A.密码一旦泄露,最大程度的非授权访问将可能发生。
B.将增加用户的访问权限。
C.用户的密码太难记。
D.安全管理员的工作量会增加。
试题解析与讨论:
http://www.cnitpm.com/st/2639220192.html试题参考答案:A
试题
4:
下列关于数字证书的说法中,正确的是( )。
A、数字证书是在网上进行信息交换和商务活动的身份证明
B、数字证书使用公钥体制,用户使用公钥进行加密和签名
C、在用户端,只需维护当前有效的证书列表
D、数字证明用于身份证明,不可公开
试题解析与讨论:
http://www.cnitpm.com/st/2662320014.html试题参考答案:A
试题
5:
下列有关隐私权的表述,错误的是( )
A、 网络时代,隐私权的保护受到较大冲击
B、 虽然网络世界不同于现实世界,但也需要保护个人隐私
C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D、 可以借助法律来保护网络隐私权
试题解析与讨论:
http://www.cnitpm.com/st/2664613025.html试题参考答案:C
试题
6:
常见的密码系统包含的元素是()?
A、 明文空间、密文空间、信道、加密算法、解密算法
B、 明文空间、摘要、信道、加密算法、解密算法
C、 明文空间、密文空间、密钥空间、加密算法、解密算法
D、 消息、密文空间、信道、加密算法、解密算法
试题解析与讨论:
http://www.cnitpm.com/st/267256525.html试题参考答案:C
试题
7:
为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
A.自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估
B.自评估应参照相应标准、依据制定的评估方案和评估准则,结合系统特定的安全要求实施
C.自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D.周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
试题解析与讨论:
http://www.cnitpm.com/st/275419990.html试题参考答案:C
试题
8:
以下关于SMTP和POP3协议的说法哪个是错误的:()
A.SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议
B.SMTP 和POP3协议明文传输数据,因此存在数据泄漏的可能
C.SMTP 和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题
D.SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件
试题解析与讨论:
http://www.cnitpm.com/st/2913312236.html试题参考答案:A
试题
9: Which of the following virus prevention techniques can be implemented through hardware?
A、Remote booting
B、Heuristic scanners
C、Behavior blockers
D、Immunizers
试题解析与讨论:
http://www.cnitpm.com/st/2918817744.html试题参考答案:A
试题
10: In addition to the backup considerations for all systems, which of the following is an important consideration in providing backup for online systems?
A、Maintaining system software parameters
B、Ensuring periodic dumps of transaction logs
C、Ensuring grandfather-father-son file backups
D、Maintaining important data at an offsite location
试题解析与讨论:
http://www.cnitpm.com/st/292277740.html试题参考答案:B
试题
11: Accountability for the maintenance of appropriate security measures over information assets resides with the:
A、security administrator.
B、systems administrator.
C、data and systems owners.
D、systems operations group.
试题解析与讨论:
http://www.cnitpm.com/st/2933513112.html试题参考答案:C
试题
12: While observing a full simulation of the business continuity plan, an IS auditor notices that the notification systems within the organizational facilities could be severely impacted by infrastructural damage. The BEST recommendation the IS auditor can provide to the organization is to ensure:
A、the salvage team is trained to use the notification system.
B、the notification system provides for the recovery of the backup.
C、redundancies are built into the notification system.
D、the notification systems are stored in a vault.
试题解析与讨论:
http://www.cnitpm.com/st/293795306.html试题参考答案:C
试题
13: A long-term IS employee with a strong technical background and broad managerial experience has applied for a vacant position in the IS audit department. Determining whether to hire this individual for this position should be based on the individual's experience and:
A、length of service, since this will help ensure technical competence.
B、age, as training in audit techniques may be impractical.
C、IS knowledge, since this will bring enhanced credibility to the audit function.
D、ability, as an IS auditor, to be independent of existing IS relationships.
试题解析与讨论:
http://www.cnitpm.com/st/2943414921.html试题参考答案:D
试题
14: Which of the following ensures the availability of transactions in the event of a disaster?
A、Send tapes hourly containing transactions offsite.
B、Send tapes daily containing transactions offsite.
C、Capture transactions to multiple storage devices.
D、Transmit transactions offsite in real time.
试题解析与讨论:
http://www.cnitpm.com/st/29660824.html试题参考答案:D
试题
15: 下列哪一项是Wi - Fi在无线网络中保护访问(WPA)的一项功能?()
A、会话密钥是动态的
B、私人对称密钥的使用
C、密钥是静态的和共享
D、源地址是未加密或认证的
试题解析与讨论:
http://www.cnitpm.com/st/299442277.html试题参考答案:A
试题
16: 一个IS审计师被分配到去审计一个已经完成了80%的软件开发项目,但是已经超过了10%的时间和25%的预算。IS审计师应该怎么做?()
A、报告组织没有有效率的管理
B、提醒项目经理
C、重新审视IT治理框架
D、审视项目的实施和这个业务
试题解析与讨论:
http://www.cnitpm.com/st/2997413305.html试题参考答案:D
试题
17: 为了确认一个产品运行所需数据文件的版本是否正确,信息系统审计师应该评测:()
A.操作员问题报告
B.擦作员工作时间表
C.系统日志
D.输出分布报告
试题解析与讨论:
http://www.cnitpm.com/st/3042228022.html试题参考答案:C
试题
18: 建立信息安全程序的第一步()
A、建立实施信息安全等级手册
B、对安全控制的全面检查
C、采用一个企业的信息安全政策
D、买访问控制软件
试题解析与讨论:
http://www.cnitpm.com/st/3045111261.html试题参考答案:C
试题
19: 业务持续计划的测试的最主要的目的是:()
A、让员工熟悉业务持续计划
B、确保所有的残留风险都能够被辨别出来
C、实践所有的灾难设想
D、鉴别业务持续计划的局限性
试题解析与讨论:
http://www.cnitpm.com/st/3051011121.html试题参考答案:D
试题
20: 当准备一个进入权限的审计师,一个IS审计师应该怀疑以下哪一种计算机操作员的权限?()
A、对数据的可读权限
B、对交易数据文件的删除
C、对程序日志阅读和修改
D、更改工作语言/源文件
试题解析与讨论:
http://www.cnitpm.com/st/3054822558.html试题参考答案:B