信管网每日一练
信息安全工程师 - 每日一练 导航

信息安全工程师每日一练试题(2017/11/28)

2017年11月29日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/11/28)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/11/28

信息安全工程师每日一练试题内容(2017/11/28)

试题1

利用WiFi实现无线接入是一种广泛使用的接入模式,AP可以有条件地允许特定用户接入以限制其他用户。其中较好的限制措施是()。
A.设置WAP密钥并分发给合法用户
B.设置WEP密钥并分发给合法用户
C.设置MAC地址允许列表
D.关闭SSID广播功能以使无关用户不能连接AP

试题解析与讨论:http://www.cnitpm.com/st/2588123123.html
试题参考答案:C

试题2

以下哪种情形下最适合使用数据镜像来作为恢复策略?()
A.高的灾难容忍度
B.高的恢复时间目标(RTO)
C.低的恢复点目标(RPO)
D.高的恢复点目标(RPO)

试题解析与讨论:http://www.cnitpm.com/st/2618517136.html
试题参考答案:C

试题3

很多系统在登录时都要求用户输入以图片形式显示的一个字符串,其作用是 ( ) 。
A.阻止没有键盘的用户登录
B.欺骗非法用户
C.防止用户利用程序自动登录
D.限制登录次数

试题解析与讨论:http://www.cnitpm.com/st/262251786.html
试题参考答案:C

试题4

下面对于CC的“评估保证级”(EAL)的说法最准确的是:()  
A、代表着不同的访问控制强度
B、描述了对抗安全威胁的能力级别
C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求
D、由一系列保证组件构成的包,可以代表预先定义的保证尺度

试题解析与讨论:http://www.cnitpm.com/st/2640324737.html
试题参考答案:D

试题5

以下哪一项不是IIS服务器支持的访问控制过渡类型?()
A.网络地址访问控制
B.Web服务器许可
C.NTFS 许可
D.异常行为过滤

试题解析与讨论:http://www.cnitpm.com/st/2682417481.html
试题参考答案:D

试题6

简单包过滤防火墙主要工作在()
A、链路层/网络层
B、网络层/传输层
C、应用层
D、会话层

试题解析与讨论:http://www.cnitpm.com/st/273451894.html
试题参考答案:B

试题7

移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
A、用户身份(ID)
B、用户位置信息
C、终端设备信息
D、公众运营商信息

试题解析与讨论:http://www.cnitpm.com/st/2847314700.html
试题参考答案:D

试题8

层次化的文档是信息安全管理体系《informationSecurltyManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.
A.《风险评估报告》
B.《人力资源安全管理规定》
C.《ISMS内部审核计划》
D.《单位信息安全方针》

试题解析与讨论:http://www.cnitpm.com/st/291169511.html
试题参考答案:D

试题9: Which of the following BEST ensures the integrity of a server's operating system? 
A、Protecting the server in a secure location 
B、Setting a boot password 
C、Hardening the server configuration 
D、Implementing activity logging 

试题解析与讨论:http://www.cnitpm.com/st/2916019237.html
试题参考答案:C

试题10: An IS auditor examining a biometric user authentication system establishes the existence of a control weakness that would allow an unauthorized individual to update the centralized database on the server that is used to store biometric templates. Of the following, which is the BEST control against this risk? 
A、Kerberos 
B、Vitality detection 
C、Multimodal biometrics 
D、Before-image/after-image logging 
试题解析与讨论:http://www.cnitpm.com/st/2941229789.html
试题参考答案:A

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:

信管网 - 信息系统项目管理专业网站

下载APP-在线学习