信管网每日一练

导航

信息安全工程师每日一练试题(2020/5/28)

2020年05月29日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/5/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/5/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/5/28)

试题1: When an employee is terminated from service, the MOST important action is to: 
A、hand over all of the employee's files to another designated employee. 
B、complete a backup of the employee's work. 
C、notify other employees of the termination. 
D、disable the employee's logical access. 
试题解析与讨论:www.cnitpm.com/st/2920628069.html
试题参考答案:D

试题2

以下关于网络流量监控的叙述中,不正确的是()
A、流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等
B、数据采集探针是专门用于获取网络链路流量的硬件设备
C、流量监控能够有效实现对敏感数据的过滤
D、网络流量监控分析的基础是协议行为解析技术

试题解析与讨论:www.cnitpm.com/st/2850711108.html
试题参考答案:C

试题3: The PRIMARY advantage of a continuous audit approach is that it: 
A、does not require an IS auditor to collect evidence on system reliability while processing is taking place. 
B、requires the IS auditor to review and follow up immediately on all information collected. 
C、can improve system security when used in time-sharing environments that process a large number of transactions. 
D、does not depend on the complexity of an organization's computer systems. 
试题解析与讨论:www.cnitpm.com/st/294083955.html
试题参考答案:C

试题4: 以下关于网络流量监控的叙述中,不正确的是(  )。
A.网络流量监控分析的基础是协议行为解析技术
B.数据采集探针是专门用于获取网络链路流量数据的硬件设备
C.流量监控能够有效实现对敏感数据的过滤
D.流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等
试题解析与讨论:www.cnitpm.com/st/3898717155.html
试题参考答案:C

试题5

在window系统中用于显示本机各网络端口详细情况的命令是:()
A.netshow
B.netstat
C.ipconfig
D.netview

试题解析与讨论:www.cnitpm.com/st/2715919470.html
试题参考答案:B

试题6

下面那一项不是风险评估的目的?()
A.分析组织的安全需求
B.制订安全策略和实施安防措施的依据
C.组织实现信息安全的必要的、重要的步骤
D.完全消除组织的风险

试题解析与讨论:www.cnitpm.com/st/2595525539.html
试题参考答案:D

试题7

一个组织将制定一项策略以定义了禁止用户访问的WEB 站点类型。为强制执行这一策略,最有效的技术是什么?()
A.状态检测防火墙
B.WE内容过滤器
C.WEB 缓存服务器
D.应该代理服务器

试题解析与讨论:www.cnitpm.com/st/258629282.html
试题参考答案:B

试题8: Bell-LaPadual模型(简称BLP模型)是最早的一种安全模型,也是最著名的多级安全策略模型,BLP模型的简单安全特性是指(  )。
A.不可上读
B.不可上写
C.不可下读
D.不可下写
试题解析与讨论:www.cnitpm.com/st/3898112958.html
试题参考答案:A

试题9

下面对漏洞出现在软件开发的各个阶段的说法中错误的是?()
A、漏洞可以在设计阶段产生
B、漏洞可以在实现过程中产生
C、漏洞可以在运行过程中产生
D、漏洞可以在验收过程中产生

试题解析与讨论:www.cnitpm.com/st/2656727533.html
试题参考答案:D

试题10

以下哪一项在防止数据介质被溢用时是不推荐使用的方法:()
A.禁用主机的CD 驱动、USB 接口等I/O 设备
B.对不再使用的硬盘进行严格的数据清除
C.将不再使用的纸质文件用碎纸机粉碎
D.用快速格式化删除存储介质中的保密文件

试题解析与讨论:www.cnitpm.com/st/2565719145.html
试题参考答案:D

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载