信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/6/28)

2017年06月29日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/6/28)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/6/28

信息安全工程师每日一练试题内容(2017/6/28)

试题1: “为减少灾难事件发生的可能性及限制灾难对关键业务流程所造成影响所采取的一整套行为”被称为()。
A、灾难恢复规划
B、应急处理
C、应急响应
D、数据恢复 
试题解析与讨论:http://www.cnitpm.com/st/216485712.html
试题参考答案:A

试题2: 一般性的计算机安全事故和计算机违法案件可由_____受理()
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
试题解析与讨论:http://www.cnitpm.com/st/241883406.html
试题参考答案:C

试题3

在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:()
A、测试系统应使用不低于生产系统的访问控制措施
B、为测试系统中的数据部署完善的备份与恢复措施
C、在测试完成后立即清除测试系统中的所有敏感数据
D、部署审计措施,记录产生数据的拷贝和使用

试题解析与讨论:http://www.cnitpm.com/st/266081449.html
试题参考答案:B

试题4

下面哪项不是IDS的主要功能:()
A、监控和分析用户和系统活动
B、统计分析异常活动模式
C、对被破坏的数据进行修复
D、识别活动模式以反映己知攻击

试题解析与讨论:http://www.cnitpm.com/st/2695427996.html
试题参考答案:C

试题5

计算机取证的工作顺序是()
A.1准备2提取3保护4分析5
B.1 准备2保护3 提取4分析5 提交
C.1 准备2保护3 提取4提交5 分析
D.1准备2提取3保护4分析5提交

试题解析与讨论:http://www.cnitpm.com/st/2738413928.html
试题参考答案:B

试题6

从系统工程的角度来处理信息安全问题,以下说法错误的是:()
A.系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。
B.系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。
C.系统安全工程能力成熟度模型(SSECMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。
D.系统安全工程能力成熟度模型(SSECMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

试题解析与讨论:http://www.cnitpm.com/st/274387918.html
试题参考答案:C

试题7: During the review of a web-based software development project, an IS auditor realizes that coding standards are not enforced and code reviews are rarely carried out. This will MOST likely increase the likelihood of a successful: 
A、buffer overflow. 
B、brute force attack. 
C、distributed denial-of-service attack. 
D、war dialing attack. 
试题解析与讨论:http://www.cnitpm.com/st/2920117383.html
试题参考答案:A

试题8: An organization is implementing a new system to replace a legacy system. Which of the following conversion practices creates the GREATEST risk? 
A、Pilot 
B、Parallel 
C、Direct cutover 
D、Phased 
试题解析与讨论:http://www.cnitpm.com/st/293276848.html
试题参考答案:C

试题9: 有一个在线的更新系统的流程存在,这个更新被记录在一个交易盘里和一个硬盘里的交易日志里。在一天结束后,按次序的进入文件备份进了磁盘。在备份过程中,一个故障发生了,进入文件的文件没有了,怎样恢复这些文件()
A、前一天的备份文件和现在的交易盘
B、前一天的交易文件和今天的交易盘
C、现在的交易磁盘和现在的硬拷贝交易日志
D、现在的硬盘储备日志和前一天的交易文件

试题解析与讨论:http://www.cnitpm.com/st/300181669.html
试题参考答案:A

试题10: 下面那个是最好的访问控制实务:()
A、数据所有者正式授权访问和管理员实施用户授权表单
B、经授权的员工运用授权表单和数据所有者批准他们
C、数据所有者和信息系统经理共同创建和更新用户授权表单
D、数据所有者创建和授权用户授权表单
试题解析与讨论:http://www.cnitpm.com/st/3003925850.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习