信息安全工程師當天每日一練試題地址:http://www.xomuzic.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:http://www.xomuzic.com/class27-6-1.aspx
信息安全工程師每日一練試題(2017/5/29)在線測試:http://www.xomuzic.com/exam/ExamDay.aspx?t1=6&day=2017/5/29
信息安全工程師每日一練試題內(nèi)容(2017/5/29)
試題
1:
以下用于在網(wǎng)路應(yīng)用層和傳輸層之間提供加密方案的協(xié)議是 ( ) 。
A、PGP
B、SSL
C、IPSec
D、DES
試題解析與討論:
http://www.xomuzic.com/st/85652949.html試題參考答案:B
試題
2:
負責授權(quán)訪問業(yè)務(wù)系統(tǒng)的職責應(yīng)該屬于:()
A.數(shù)據(jù)擁有者
B.安全管理員
C. IT 安全經(jīng)理
D.請求者的直接上司
試題解析與討論:
http://www.xomuzic.com/st/2585512299.html試題參考答案:A
試題
3:
單點登錄系統(tǒng)主要的關(guān)切是什么?()
A.密碼一旦泄露,最大程度的非授權(quán)訪問將可能發(fā)生。
B.將增加用戶的訪問權(quán)限。
C.用戶的密碼太難記。
D.安全管理員的工作量會增加。
試題解析與討論:
http://www.xomuzic.com/st/2639220192.html試題參考答案:A
試題
4:
下列關(guān)于數(shù)字證書的說法中,正確的是( )。
A、數(shù)字證書是在網(wǎng)上進行信息交換和商務(wù)活動的身份證明
B、數(shù)字證書使用公鑰體制,用戶使用公鑰進行加密和簽名
C、在用戶端,只需維護當前有效的證書列表
D、數(shù)字證明用于身份證明,不可公開
試題解析與討論:
http://www.xomuzic.com/st/2662320014.html試題參考答案:A
試題
5:
下列有關(guān)隱私權(quán)的表述,錯誤的是( )
A、 網(wǎng)絡(luò)時代,隱私權(quán)的保護受到較大沖擊
B、 雖然網(wǎng)絡(luò)世界不同于現(xiàn)實世界,但也需要保護個人隱私
C、 由于網(wǎng)絡(luò)是虛擬世界,所以在網(wǎng)上不需要保護個人的隱私
D、 可以借助法律來保護網(wǎng)絡(luò)隱私權(quán)
試題解析與討論:
http://www.xomuzic.com/st/2664613025.html試題參考答案:C
試題
6:
常見的密碼系統(tǒng)包含的元素是()?
A、 明文空間、密文空間、信道、加密算法、解密算法
B、 明文空間、摘要、信道、加密算法、解密算法
C、 明文空間、密文空間、密鑰空間、加密算法、解密算法
D、 消息、密文空間、信道、加密算法、解密算法
試題解析與討論:
http://www.xomuzic.com/st/267256525.html試題參考答案:C
試題
7:
為了解風險和控制風險,應(yīng)當及時進行風險評估活動,我國有關(guān)文件指出:風險評估的工作形式可分為自評估和檢查評估兩種,關(guān)于自評估,下面選項中描述錯誤的是()。
A.自評估是由信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位信息系統(tǒng)進行的風險評估
B.自評估應(yīng)參照相應(yīng)標準、依據(jù)制定的評估方案和評估準則,結(jié)合系統(tǒng)特定的安全要求實施
C.自評估應(yīng)當是由發(fā)起單位自行組織力量完成,而不應(yīng)委托社會風險評估服務(wù)機構(gòu)來實施
D.周期性的自評估可以在評估流程上適當簡化,如重點針對上次評估后系統(tǒng)變化部分進行
試題解析與討論:
http://www.xomuzic.com/st/275419990.html試題參考答案:C
試題
8:
以下關(guān)于SMTP和POP3協(xié)議的說法哪個是錯誤的:()
A.SMTP和POP3協(xié)議是一種基于ASCII編碼的請求/響應(yīng)模式的協(xié)議
B.SMTP 和POP3協(xié)議明文傳輸數(shù)據(jù),因此存在數(shù)據(jù)泄漏的可能
C.SMTP 和POP3協(xié)議缺乏嚴格的用戶認證,因此導致了垃圾郵件問題
D.SMTP和POP3協(xié)議由于協(xié)議簡單,易用性更高,更容易實現(xiàn)遠程管理郵件
試題解析與討論:
http://www.xomuzic.com/st/2913312236.html試題參考答案:A
試題
9: Which of the following virus prevention techniques can be implemented through hardware?
A、Remote booting
B、Heuristic scanners
C、Behavior blockers
D、Immunizers
試題解析與討論:
http://www.xomuzic.com/st/2918817744.html試題參考答案:A
試題
10: In addition to the backup considerations for all systems, which of the following is an important consideration in providing backup for online systems?
A、Maintaining system software parameters
B、Ensuring periodic dumps of transaction logs
C、Ensuring grandfather-father-son file backups
D、Maintaining important data at an offsite location
試題解析與討論:
http://www.xomuzic.com/st/292277740.html試題參考答案:B
試題
11: Accountability for the maintenance of appropriate security measures over information assets resides with the:
A、security administrator.
B、systems administrator.
C、data and systems owners.
D、systems operations group.
試題解析與討論:
http://www.xomuzic.com/st/2933513112.html試題參考答案:C
試題
12: While observing a full simulation of the business continuity plan, an IS auditor notices that the notification systems within the organizational facilities could be severely impacted by infrastructural damage. The BEST recommendation the IS auditor can provide to the organization is to ensure:
A、the salvage team is trained to use the notification system.
B、the notification system provides for the recovery of the backup.
C、redundancies are built into the notification system.
D、the notification systems are stored in a vault.
試題解析與討論:
http://www.xomuzic.com/st/293795306.html試題參考答案:C
試題
13: A long-term IS employee with a strong technical background and broad managerial experience has applied for a vacant position in the IS audit department. Determining whether to hire this individual for this position should be based on the individual's experience and:
A、length of service, since this will help ensure technical competence.
B、age, as training in audit techniques may be impractical.
C、IS knowledge, since this will bring enhanced credibility to the audit function.
D、ability, as an IS auditor, to be independent of existing IS relationships.
試題解析與討論:
http://www.xomuzic.com/st/2943414921.html試題參考答案:D
試題
14: Which of the following ensures the availability of transactions in the event of a disaster?
A、Send tapes hourly containing transactions offsite.
B、Send tapes daily containing transactions offsite.
C、Capture transactions to multiple storage devices.
D、Transmit transactions offsite in real time.
試題解析與討論:
http://www.xomuzic.com/st/29660824.html試題參考答案:D
試題
15: 下列哪一項是Wi - Fi在無線網(wǎng)絡(luò)中保護訪問(WPA)的一項功能?()
A、會話密鑰是動態(tài)的
B、私人對稱密鑰的使用
C、密鑰是靜態(tài)的和共享
D、源地址是未加密或認證的
試題解析與討論:
http://www.xomuzic.com/st/299442277.html試題參考答案:A
試題
16: 一個IS審計師被分配到去審計一個已經(jīng)完成了80%的軟件開發(fā)項目,但是已經(jīng)超過了10%的時間和25%的預(yù)算。IS審計師應(yīng)該怎么做?()
A、報告組織沒有有效率的管理
B、提醒項目經(jīng)理
C、重新審視IT治理框架
D、審視項目的實施和這個業(yè)務(wù)
試題解析與討論:
http://www.xomuzic.com/st/2997413305.html試題參考答案:D
試題
17: 為了確認一個產(chǎn)品運行所需數(shù)據(jù)文件的版本是否正確,信息系統(tǒng)審計師應(yīng)該評測:()
A.操作員問題報告
B.擦作員工作時間表
C.系統(tǒng)日志
D.輸出分布報告
試題解析與討論:
http://www.xomuzic.com/st/3042228022.html試題參考答案:C
試題
18: 建立信息安全程序的第一步()
A、建立實施信息安全等級手冊
B、對安全控制的全面檢查
C、采用一個企業(yè)的信息安全政策
D、買訪問控制軟件
試題解析與討論:
http://www.xomuzic.com/st/3045111261.html試題參考答案:C
試題
19: 業(yè)務(wù)持續(xù)計劃的測試的最主要的目的是:()
A、讓員工熟悉業(yè)務(wù)持續(xù)計劃
B、確保所有的殘留風險都能夠被辨別出來
C、實踐所有的災(zāi)難設(shè)想
D、鑒別業(yè)務(wù)持續(xù)計劃的局限性
試題解析與討論:
http://www.xomuzic.com/st/3051011121.html試題參考答案:D
試題
20: 當準備一個進入權(quán)限的審計師,一個IS審計師應(yīng)該懷疑以下哪一種計算機操作員的權(quán)限?()
A、對數(shù)據(jù)的可讀權(quán)限
B、對交易數(shù)據(jù)文件的刪除
C、對程序日志閱讀和修改
D、更改工作語言/源文件
試題解析與討論:
http://www.xomuzic.com/st/3054822558.html試題參考答案:B