信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/6/18)

2017年06月19日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/6/18)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/6/18

信息安全工程师每日一练试题内容(2017/6/18)

试题1: ()不属于针对防火墙实施验收的要点。
A.对HTTP、FTP、SMTP等服务类型的访问控制功能
B.域名解析和链路自动功能
C.策略备份和恢复功能
D.网络防病毒的实时扫描功能
试题解析与讨论:http://www.cnitpm.com/st/2364519636.html
试题参考答案:D

试题2

信息系统安全保护等级为3 级的系统,应当()年进行一次等级测评?()
A.0.5
B.1
C.2
D.3

试题解析与讨论:http://www.cnitpm.com/st/2571728154.html
试题参考答案:B

试题3

根据组织业务连续性计划(BCP)的复杂程度 ,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()
A.每个计划和其它计划保持协调一致
B.所有的计划要整合到一个计划中
C.每个计划和其他计划相互依赖
D.指定所有计划实施的顺序

试题解析与讨论:http://www.cnitpm.com/st/2615819514.html
试题参考答案:A

试题4

以下对单点登录技术描述不正确的是:()
A、单点登录技术实质是安全凭证在多个用户之间的传递或共享
B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发

试题解析与讨论:http://www.cnitpm.com/st/2694926388.html
试题参考答案:A

试题5

Kerberos是一种常用的身份认证协议,它采用的加密算法是()
A、Elgamal
B、DES
C、MD5
D、RSA

试题解析与讨论:http://www.cnitpm.com/st/2847116804.html
试题参考答案:B

试题6: An IS auditor finds out-of-range data in some tables of a database. Which of the following controls should the IS auditor recommend to avoid this situation? 
A、Log all table update transactions. 
B、Implement before-and-after image reporting. 
C、Use tracing and tagging. 
D、Implement integrity constraints in the database. 
试题解析与讨论:http://www.cnitpm.com/st/2921018069.html
试题参考答案:D

试题7: In an audit of an inventory application, which approach would provide the BEST evidence that purchase orders are valid? 
A、Testing whether inappropriate personnel can change application parameters 
B、Tracing purchase orders to a computer listing 
C、Comparing receiving reports to purchase order details 
D、Reviewing the application documentation 
试题解析与讨论:http://www.cnitpm.com/st/2947723473.html
试题参考答案:A

试题8: In which of the following situations is it MOST appropriate to implement data mirroring as the recovery strategy? 
A、Disaster tolerance is high. 
B、Recovery time objective is high. 
C、Recovery point objective is low. 
D、Recovery point objective is high. 
试题解析与讨论:http://www.cnitpm.com/st/297928352.html
试题参考答案:C

试题9: 哪一种是最有效的方法来防止对数据文件未授权的使用()
A、自主访问
B、磁带库管理程序
C、访问控制软件
D、对数据中心上锁
试题解析与讨论:http://www.cnitpm.com/st/2996729751.html
试题参考答案:C

试题10: 在检查一个组织的逻辑访问安全时,下面哪个是IS审计员最关心的:()
A.密码没有共享
B.密码文件没有加密
C.多余的登录帐号被删除
D.登录帐号分配受控制
试题解析与讨论:http://www.cnitpm.com/st/3007815151.html
试题参考答案:B

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习