信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx
信息安全工程师每日一练试题(2017/11/30)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/11/30
信息安全工程师每日一练试题内容(2017/11/30)
试题
1:
在信息系统安全技术体系中,环境安全只要指中心机房的安全保护。以下不属于该体系环境安全内容的是( )。
A.设备防盗器
B.接地和防雷击
C.机房控制
D.防电磁泄漏
试题解析与讨论:
http://www.cnitpm.com/st/970334.html试题参考答案:A
试题
2:
关于计算机机房安全保护方案的设计,以下说法错误的是( )。
A. 某机房在设计供电系统时将计算机供电系统与机房照明设备供电系统分开
B.某机房通过各种手段保障计算机系统的供电,使得该机房的设备长期处于7*24 小时连续运转状态
C. 某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱
D. 某机房采用焊接的方式设置安全防护地和屏蔽地
试题解析与讨论:
http://www.cnitpm.com/st/1126388.html试题参考答案:C
试题
3:
建立PPP连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。 ( ) 协议采用这种方式进行用户认证。
A、ARP
B、CHAP
C、PAP
D、PPTP
试题解析与讨论:
http://www.cnitpm.com/st/85562946.html试题参考答案:B
试题
4:
下图所示为一种数字签名方案,网上传递的报文是 (1) ,防止A抵赖的证据是 (2) 。
(1)A、P
B、DA(P)
C、EB(DA(P))
D、DA
(2)A、P
B、DA(P)
C、EB(DA(P))
D、DA
试题解析与讨论:
http://www.cnitpm.com/st/92013168.html试题参考答案:C、B
试题
5:
减少与钓鱼相关的风险的最有效控制是:()
A.系统的集中监控
B.钓鱼的信号包括在防病毒软件中
C.在内部网络上发布反钓鱼策略
D.对所有用户进行安全培训
试题解析与讨论:
http://www.cnitpm.com/st/2586818503.html试题参考答案:D
试题
6:
对于外部组织访问企业信息资产的过程中相关说法不正确的是?()
A.为了信息资产更加安全,禁止外部组织人员访问信息资产。
B.应确保相关信息处理设施和信息资产得到可靠的安全保护。
C.访问前应得到信息资产所有者或管理者的批准。
D.应告知其所应当遵守的信息安全要求。
试题解析与讨论:
http://www.cnitpm.com/st/2603715993.html试题参考答案:A
试题
7:
某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:()
A.在网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中
B.严格设置Web日志权限,只有系统权限才能进行读和写等操作
C.对日志属性进行调整,加大日志文件大小、延长日志覆盖时间、设置记录更多信息等
D.使用独立的分区用于存储日志,并且保留足够大的日志空间
试题解析与讨论:
http://www.cnitpm.com/st/274279059.html试题参考答案:A
试题
8: In auditing a web server, an IS auditor should be concerned about the risk of individuals gaining unauthorized access to confidential information through:
A、common gateway interface (CGI) scripts.
B、enterprise java beans (EJBs).
C、applets.
D、web services.
试题解析与讨论:
http://www.cnitpm.com/st/293647665.html试题参考答案:A
试题
9: During an audit of an enterprise that is dedicated to e-commerce, the IS manager states that digital signatures are used when receiving communications from customers. To substantiate this, an IS auditor must prove that which of the following is used?
A、A biometric, digitalized and encrypted parameter with the customer's public key
B、A hash of the data that is transmitted and encrypted with the customer's private key
C、A hash of the data that is transmitted and encrypted with the customer's public key
D、The customer's scanned signature encrypted with the customer's public key
试题解析与讨论:
http://www.cnitpm.com/st/2941724636.html试题参考答案:B
试题
10: 身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()
A.唯一性和保密性
B.唯一性和稳定性
C.保密性和可识别性
D.稳定性和可识别性
试题解析与讨论:
http://www.cnitpm.com/st/3270312523.html试题参考答案:B