信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6
往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html
信息安全工程师每日一练试题(2020/7/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/7/28
点击查看:更多信息安全工程师习题与指导
信息安全工程师每日一练试题内容(2020/7/28)
试题
1: 为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。()
A、服务内容
B、服务代码
C、宣传方式
试题解析与讨论:
www.cnitpm.com/st/2210611229.html试题参考答案:B
试题
2: An IS auditor inspected a windowless room containing phone switching and networking equipment and documentation binders. The room was equipped with two handheld fire extinguishers-one filled with CO 2 , the other filled with halon. Which of the following should be given the HIGHEST priority in the auditor's report?
A、The halon extinguisher should be removed because halon has a negative impact on the atmospheric ozone layer.
B、Both fire suppression systems present a risk of suffocation when used in a closed room.
C、The CO 2 extinguisher should be removed, because CO 2 is ineffective for suppressing fires involving solid combustibles (paper).
D、The documentation binders should be removed from the equipment room to reduce potential risks.
试题解析与讨论:
www.cnitpm.com/st/2956015905.html试题参考答案:B
试题
3: Establishing the level of acceptable risk is the responsibility of:
A、quality assurance management.
B、senior business management.
C、the chief information officer.
D、the chief security officer.
试题解析与讨论:
www.cnitpm.com/st/2955511047.html试题参考答案:B
试题
4: As a driver of IT governance, transparency of IT's cost, value and risks is primarily achieved through:
A、performance measurement.
B、strategic alignment.
C、value delivery.
D、resource management.
试题解析与讨论:
www.cnitpm.com/st/293553634.html试题参考答案:A
试题
5: Which of the following is BEST suited for secure communications within a small group?
A、Key distribution center
B、Certification authority
C、Web of trust
D、Kerberos Authentication System
试题解析与讨论:
www.cnitpm.com/st/2920519856.html试题参考答案:C
试题
6:
如图1 所示,主机A 向主机B 发出的数据采用AH 或ESP 的传输模式对流量进行保护时,主机A 和主机B 的IP 地址在应该在下列哪个范围?()
A.10.0.0.0~10.255.255.255
B.172.16.0.0~172.31.255.255
C.192.168.0.0~192.168.255.255
D.不在上述范围内
试题解析与讨论:
www.cnitpm.com/st/2569225479.html试题参考答案:D
试题
7:
作为信息安全管理人员,你认为变更管理过程最重要的是?()
A.变更过程要留痕
B.变更申请与上线提出要经过审批
C.变更过程要坚持环境分离和人员分离原则
D.变更要与容灾预案同步
试题解析与讨论:
www.cnitpm.com/st/263598261.html试题参考答案:B
试题
8:
时间戳的引入主要是为了防止:()
A、死锁
B、丢失
C、重放
D、拥塞
试题解析与讨论:
www.cnitpm.com/st/265044897.html试题参考答案:C
试题
9: 当对一个组织的内部网络进行渗透测试时,下列哪些方法最好,使测试的进行在网络中未被发现? ()
A、使用现有的文件服务器或域控制器的IP地址
B、每隔几分钟,暂停扫描,让阈值重置.
C、在傍晚时,当没有人登录时进行扫描
D、使用多个扫描工具,因为每个工具都有不同的特色.
试题解析与讨论:
www.cnitpm.com/st/2995928435.html试题参考答案:B
试题
10: 最早的计算机网络与传统的通信网络最大的区别是什么?()
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术。
D、计算机网络的可靠性大大提高。
试题解析与讨论:
www.cnitpm.com/st/240269438.html试题参考答案:B