信管网每日一练

导航

信息安全工程师每日一练试题(2020/4/24)

2020年04月26日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/4/24)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/4/24

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/4/24)

试题1

通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()
A.   安全意识程序
B.非对称加密
C. 入侵侦测系统
D. 非军事区

试题解析与讨论:www.cnitpm.com/st/2587326758.html
试题参考答案:A

试题2: 下列说法中,错误的是(  )。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C. 非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
试题解析与讨论:www.cnitpm.com/st/3894624014.html
试题参考答案:B

试题3: The management of an organization has decided to establish a security awareness program. Which of the following would MOST likely be a part of the program? 
A、Utilization of an intrusion detection system to report incidents 
B、Mandating the use of passwords to access all software 
C、Installing an efficient user log system to track the actions of each user 
D、Training provided on a regular basis to all current and new employees 
试题解析与讨论:www.cnitpm.com/st/2966720004.html
试题参考答案:D

试题4

关于信息安全保障的概念,下面说法错误的是:()
A.信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B.信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段
C.在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D.信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障

试题解析与讨论:www.cnitpm.com/st/256778219.html
试题参考答案:C

试题5: Change management procedures are established by IS management to: 
A、control the movement of applications from the test environment to the production environment. 
B、control the interruption of business operations from lack of attention to unresolved problems. 
C、ensure the uninterrupted operation of the business in the event of a disaster. 
D、verify that system changes are properly documented. 
试题解析与讨论:www.cnitpm.com/st/2961414608.html
试题参考答案:A

试题6: During the system testing phase of an application development project the IS auditor should review the: 
A、conceptual design specifications. 
B、vendor contract. 
C、error reports. 
D、program change requests. 
试题解析与讨论:www.cnitpm.com/st/296203208.html
试题参考答案:C

试题7: 如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是(  )。
A.实际安全
B.可证明安全
C.无条件安全
D.绝对安全
试题解析与讨论:www.cnitpm.com/st/3899110708.html
试题参考答案:A

试题8

下面哪一项安全控制措施不是用来检测未经授权的信息处理活动:()
A.设置网络链接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员操作日志
D.启用时钟同步

试题解析与讨论:www.cnitpm.com/st/2691010394.html
试题参考答案:A

试题9

可信计算技术不能:()
A、确保系统具有免疫能力,从根本上阻止病毒和黑客等软件的攻击
B、确保密钥操作和存储的安全
C、确保硬件环境配置、操作系统内核、服务及应用程序的完整性
D、使计算机具有更高的稳定性

试题解析与讨论:www.cnitpm.com/st/265457390.html
试题参考答案:D

试题10

下列关于密码安全的描述,不正确的是( )
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中

试题解析与讨论:www.cnitpm.com/st/267065999.html
试题参考答案:B

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载