信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/5/31)

2017年06月01日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/5/31)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/5/31

信息安全工程师每日一练试题内容(2017/5/31)

试题1

关于RSA 算法的叙述不正确的是( ) 。
A. RSA 算法是一种对称加密算法
B. RSA 算法的运算速度比DES慢
C. RSA 算法可用于某种数字签名方案
D. RSA 的安全性主要基于素因子分解的难度

试题解析与讨论:http://www.cnitpm.com/st/348120.html
试题参考答案:A

试题2

WindowsNT和Windows2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止(  )。
A、暴力攻击
B、木马病毒
C、缓存溢出攻击
D、IP欺骗

试题解析与讨论:http://www.cnitpm.com/st/787271.html
试题参考答案:A

试题3: 以下关于DOS攻击的描述,哪句话是正确的?()
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
试题解析与讨论:http://www.cnitpm.com/st/22152168.html
试题参考答案:C

试题4: 当今IT 的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
试题解析与讨论:http://www.cnitpm.com/st/239859018.html
试题参考答案:B

试题5: 互联网接入服务单位的网络安全员应于______,将本网络网络升级情况、新增IP地址以及IP地址使用分配情况,上报公安机关公共信息网络安全监察处()
A、每月的1日至5日
B、每月的10日至15日
C、每月的20日至25日
D、每月的25日至30日
试题解析与讨论:http://www.cnitpm.com/st/2417811456.html
试题参考答案:D

试题6

信息系统的业务特性应该从哪里获取?()
A.机构的使命
B.机构的战略背景和战略目标
C.机构的业务内容和业务流程
D.机构的组织结构和管理制度

试题解析与讨论:http://www.cnitpm.com/st/2571219255.html
试题参考答案:B

试题7

信息安全管理体系(information Securlty Management System. 简称ISMS)的实施和运行ISMS 阶段,是ISMS 过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。
①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识
教育计划⑤管理ISMS 的运行⑥管理ISMS 的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估
A.①②③④⑤⑥
B.①②③④⑤⑥⑦
C.①②③④⑤⑥⑦⑧
D.①②③④⑤⑥⑦⑧⑨

试题解析与讨论:http://www.cnitpm.com/st/257949243.html
试题参考答案:B

试题8

所有进入物理安全区域的人员都需经过()
A.考核
B.授权
C.批准
D.认可

试题解析与讨论:http://www.cnitpm.com/st/2608419443.html
试题参考答案:B

试题9

业务影响分析的主要目的是:()
A.在灾难之后提供一个恢复行动的计划
B.识别能够影响组织运营持续性的事件
C.公布组织对物理和逻辑安全的义务
D.提供一个有效灾难恢复计划的框架

试题解析与讨论:http://www.cnitpm.com/st/2612211097.html
试题参考答案:B

试题10

以下对于蠕虫病毒的描述错误的是:()  
A、蠕虫的传播无需用户操作
B、蠕虫会消耗内存或网络带宽,导致DOS
C、蠕虫的传播需要通过“宿主”程序或文件
D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成

试题解析与讨论:http://www.cnitpm.com/st/2643619822.html
试题参考答案:C

试题11

以下对于IATF信息安全保障技术框架的说法错误的是:()  
A、它由美国国家安全局公开发布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分

试题解析与讨论:http://www.cnitpm.com/st/2648524034.html
试题参考答案:D

试题12

在以下标准中,属于推荐性国家标准的是?()
A.GB/TXXXX.X-200X
B.GB XXXX-200X
C.DBXX/T XXX-200X
D.GB/ZXXX-XXX-200X

试题解析与讨论:http://www.cnitpm.com/st/2910611741.html
试题参考答案:A

试题13: Assessing IT risks is BEST achieved by: 
A、evaluating threats associated with existing IT assets and IT projects. 
B、using the firm's past actual loss experience to determine current exposure. 
C、reviewing published loss statistics from comparable organizations. 
D、reviewing IT control weaknesses identified in audit reports. 
试题解析与讨论:http://www.cnitpm.com/st/2934218179.html
试题参考答案:A

试题14: After initial investigation, an IS auditor has reasons to believe that fraud may be present. The IS auditor should: 
A、expand activities to determine whether an investigation is warranted. 
B、report the matter to the audit committee. 
C、report the possibility of fraud to top management and ask how they would like to proceed. 
D、consult with external legal counsel to determine the course of action to be taken. 
试题解析与讨论:http://www.cnitpm.com/st/293536129.html
试题参考答案:A

试题15: Which of the following types of transmission media provide the BEST security against unauthorized access? 
A、Copper wire 
B、Twisted pair 
C、Fiberoptic cables 
D、Coaxial cables 
试题解析与讨论:http://www.cnitpm.com/st/2953410958.html
试题参考答案:C

试题16: Before implementing controls, management should FIRST ensure that the controls: 
A、satisfy a requirement in addressing a risk issue. 
B、do not reduce productivity. 
C、are based on a cost-benefit analysis. 
D、are detective or corrective. 
试题解析与讨论:http://www.cnitpm.com/st/295484037.html
试题参考答案:

试题17: 下列哪一项应该被包括在组织的IS安全政策中?()
A、需要被保护的关键IT资源清单
B、访问授权的基本策略
C、敏感的安全特性的标识
D、相关软件安全特性

试题解析与讨论:http://www.cnitpm.com/st/2988423231.html
试题参考答案:B

试题18: 在未受保护的通信线路上传输数据和使用弱口令是一种?()
A、弱点
B、威胁
C、可能性
D、影响
试题解析与讨论:http://www.cnitpm.com/st/303269587.html
试题参考答案:A

试题19: 在審核入侵檢測系統的部署時如果發現下列情況,信息系統審計師最應關注的是:()
A、入侵檢測系統的感應器被放置在防火牆之外
B、基於行為的入侵檢測系統引起大量錯誤警報
C、基於簽名的入侵檢測系統無法檢測某些新的攻擊類型
D、入侵檢測系統被用於檢測加密的流量
试题解析与讨论:http://www.cnitpm.com/st/3034515483.html
试题参考答案:D

试题20: 下面哪一个生物技术由最高的可靠性和最低的错误接受率()
A、手掌
B、脸型
C、视网膜
D、手形
试题解析与讨论:http://www.cnitpm.com/st/304635575.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习