信管网每日一练

导航

信息安全工程师每日一练试题(2018/1/10)

2018年01月11日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2018/1/10)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2018/1/10

信息安全工程师每日一练试题内容(2018/1/10)

试题1: 以下哪一项不属于计算机病毒的防治策略?()     
A、防毒能力    
B、查毒能力        
C、杀毒能力       
D、禁毒能力  
试题解析与讨论:http://www.cnitpm.com/st/2276117868.html
试题参考答案:D

试题2

设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()
A.     非现场存储
B.   由IS经理签署
C.   发布并传播给用户
D.   经常更新

试题解析与讨论:http://www.cnitpm.com/st/2589024317.html
试题参考答案:C

试题3

下列哪一项能够提高网络的可用性?()
A.数据冗余
B.链路冗余
C.软件冗余
D.电源冗余

试题解析与讨论:http://www.cnitpm.com/st/260678648.html
试题参考答案:B

试题4

以下哪些不属于敏感性标识()
A.不干贴方式
B.印章方式
C.电子标签
D.个人签名

试题解析与讨论:http://www.cnitpm.com/st/2607820461.html
试题参考答案:D

试题5: When using a universal storage bus (USB) flash drive to transport confidential corporate data to an offsite location, an effective control would be to: 
A、carry the flash drive in a portable safe. 
B、assure management that you will not lose the flash drive. 
C、request that management deliver the flash drive by courier. 
D、encrypt the folder containing the data with a strong key. 
试题解析与讨论:http://www.cnitpm.com/st/2936711498.html
试题参考答案:D

试题6: There are several methods of providing telecommunications continuity. The method of routing traffic through split cable or duplicate cable facilities is called: 
A、alternative routing. 
B、diverse routing. 
C、long-haul network diversity. 
D、last-mile circuit protection. 
试题解析与讨论:http://www.cnitpm.com/st/2959616104.html
试题参考答案:B

试题7: IT best practices for the availability and continuity of IT services should: 
A、minimize costs associated with disaster-resilient components. 
B、provide for sufficient capacity to meet the agreed upon demands of the business. 
C、provide reasonable assurance that agreed upon obligations to customers can be met. 
D、produce timely performance metric reports. 
试题解析与讨论:http://www.cnitpm.com/st/2972917813.html
试题参考答案:C

试题8: 一个制造公司希望自动化它的发票付款系统。目标明确为这个系统应该需要相当少的时间来评价、授权,而且系统应该有能力识别那些需要追究错误。下列哪个是最符合这些目标?()
A、与供应商建立一个内部联网的CS系统以提升效率
B、外包该功能给一家专门从事自动付款和会计收支处理的公司
C、与关键供应商建立一个电子商务文档和交易EDI系统,计算机对计算机,用标准格式
D、重造现有流程并重新设计现有系统
试题解析与讨论:http://www.cnitpm.com/st/30490234.html
试题参考答案:C

试题9: 能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
A.入侵检测
B.反病毒软件
C.防火墙
D.计算机取证
试题解析与讨论:http://www.cnitpm.com/st/327375395.html
试题参考答案:C

试题10: 无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。
A.采用干扰区内节点切换频率的方式抵御干扰
B.通过向独立多路径发送验证数据来发现异常节点
C.利用中心节点监视网络中其它所有节点来发现恶意节点
D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响
试题解析与讨论:http://www.cnitpm.com/st/3274326177.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载