信息安全工程師當(dāng)天每日一練試題地址:http://www.jazzmuze.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:http://www.jazzmuze.com/class27-6-1.aspx
信息安全工程師每日一練試題(2017/3/14)在線測試:http://www.jazzmuze.com/exam/ExamDay.aspx?t1=6&day=2017/3/14
信息安全工程師每日一練試題內(nèi)容(2017/3/14)
試題
1:
安全管理是信息系統(tǒng)安全能動性的組成部分,它貫穿于信息系統(tǒng)規(guī)劃、設(shè)計、運行和維護(hù)的各階段。安全管理中的介質(zhì)安全屬于( )。
A.技術(shù)安全
B.管理安全
C.物理安全
D.環(huán)境安全
試題解析與討論:
http://www.jazzmuze.com/st/352122.html試題參考答案:C
試題
2: 以下關(guān)于IPsec協(xié)議的描述中,正確的是()。
A. IPsec認(rèn)證頭(AH)不提供數(shù)據(jù)加密服務(wù)
B. IPsec封裝安全負(fù)荷(ESP)用于數(shù)據(jù)完整性認(rèn)證和數(shù)據(jù)源認(rèn)證
C. IPsec的傳輸模式對原來的IP數(shù)據(jù)報進(jìn)行了封裝和加密,再加上了新IP頭
D. IPsec通過應(yīng)用層的Web服務(wù)建立安全連接
試題解析與討論:
http://www.jazzmuze.com/st/1873128533.html試題參考答案:A
試題
3: 在使用影子口令文件(shadowedpasswords)的Linux系統(tǒng)中,/etc/passwd文件和/etc/shadow文件的正確權(quán)限分別是()。
A、rw-r-----,-r--------
B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r--------
Drw-r--rw-,-r-----r--
試題解析與討論:
http://www.jazzmuze.com/st/2231329615.html試題參考答案:C
試題
4:
軟件安全設(shè)計和開發(fā)中應(yīng)考慮用戶穩(wěn)私包,以下關(guān)于用戶隱私保護(hù)的說法哪個是錯誤的?
A.告訴用戶需要收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會如何披使用
B.當(dāng)用戶的數(shù)據(jù)由于某種原因要被使用時,給用戶選擇是否允許
C.用戶提交的用戶名和密碼屬于穩(wěn)私數(shù)據(jù),其它都不是
D.確保數(shù)據(jù)的使用符合國家、地方、行業(yè)的相關(guān)法律法規(guī)
試題解析與討論:
http://www.jazzmuze.com/st/256046922.html試題參考答案:C
試題
5:
在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象 ,授權(quán)子系統(tǒng)就越靈活?()
A..粒度越小
B.約束越細(xì)致
C.范圍越大
D.約束范圍大
試題解析與討論:
http://www.jazzmuze.com/st/2562419910.html試題參考答案:A
試題
6:
信息安全的主要目的是為了保證信息的( )
A、 完整性、機(jī)密性、可用性
B、 安全性、可用性、機(jī)密性
C、 完整性、安全性、機(jī)密性
D、 可用性、傳播性、整體性
試題解析與討論:
http://www.jazzmuze.com/st/2666818203.html試題參考答案:A
試題
7:
信息化建設(shè)和信息安全建設(shè)的關(guān)系應(yīng)當(dāng)是:()
A.信息化建設(shè)的結(jié)束就是信息安全建設(shè)的開始
B.信息化建設(shè)和信息安全建設(shè)應(yīng)同步規(guī)劃、同步實施
C.信息化建設(shè)和信息安全建設(shè)是交替進(jìn)行的,無法區(qū)分誰先誰后
D.以上說法都正確
試題解析與討論:
http://www.jazzmuze.com/st/26916239.html試題參考答案:B
試題
8:
關(guān)于ISO/IEC21827:2002(SSECMM)描述不正確的是()?
A.SSECMM是關(guān)于信息安全建設(shè)工程實施方面的標(biāo)準(zhǔn)。
B. SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程過程.
C.SSE-CMM模型定義了一個安全工程應(yīng)有的特征,這些特征是完善的安全工程的根本保證。
D.SSE-CMM是用于對信息系統(tǒng)的安全等級進(jìn)行評估的標(biāo)準(zhǔn)。
試題解析與討論:
http://www.jazzmuze.com/st/269201606.html試題參考答案:D
試題
9:
下面關(guān)于信息系統(tǒng)安全保障模型的說法不正確的是:()
A.國家標(biāo)準(zhǔn)《信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》(GB/T20274.1-2006)中的信息系統(tǒng)安全保障模型將風(fēng)險和策略作為基礎(chǔ)和核心
B.模型中的信息系統(tǒng)生命周期模型是抽象的概念性說明模型,在信息系統(tǒng)安全保障具體操作時,可根據(jù)具體環(huán)境和要求進(jìn)行改動和細(xì)化
C.信息系統(tǒng)安全保障強(qiáng)調(diào)的是動態(tài)持續(xù)性的長效安全,而不僅是某時間點下的安全
D.信息系統(tǒng)安全保障主要是確保信息系統(tǒng)的保密性、完整性和可用性,單位對信息系統(tǒng)運行維護(hù)和使用的人員在能力和培訓(xùn)方面不需要投入
試題解析與討論:
http://www.jazzmuze.com/st/2747818292.html試題參考答案:D
試題
10: Is it appropriate for an IS auditor from a company that is considering outsourcing its IS processing to request and review a copy of each vendor's business continuity plan?
A、Yes, because an IS auditor will evaluate the adequacy of the service bureau's plan and assist their company in implementing a complementary plan.
B、Yes, because based on the plan, an IS auditor will evaluate the financial stability of the service bureau and its ability to fulfill the contract.
C、No, because the backup to be provided should be specified adequately in the contract.
D、No, because the service bureau's business continuity plan is proprietary information.
試題解析與討論:
http://www.jazzmuze.com/st/292375932.html試題參考答案:A
試題
11: Which of the following would normally be the MOST reliable evidence for an auditor?
A、A confirmation letter received from a third party verifying an account balance
B、Assurance from line management that an application is working as designed
C、Trend data obtained from World Wide Web (Internet) sources
D、Ratio analysis developed by the IS auditor from reports supplied by line management
試題解析與討論:
http://www.jazzmuze.com/st/2937020922.html試題參考答案:A
試題
12: Which of the following presents an inherent risk with no distinct identifiable preventive controls?
A、Piggybacking
B、Viruses
C、Data diddling
D、Unauthorized application shutdown
試題解析與討論:
http://www.jazzmuze.com/st/295631119.html試題參考答案:C
試題
13: An IS auditor performing an application maintenance audit would review the log of program changes for the:
A、authorization of program changes.
B、creation date of a current object module.
C、number of program changes actually made.
D、creation date of a current source program.
試題解析與討論:
http://www.jazzmuze.com/st/2956428988.html試題參考答案:A
試題
14: E-mail message authenticity and confidentiality is BEST achieved by signing the message using the:
A、sender's private key and encrypting the message using the receiver's public key.
B、sender's public key and encrypting the message using the receiver's private key.
C、receiver's private key and encrypting the message using the sender's public key.
D、receiver's public key and encrypting the message using the sender's private key.
試題解析與討論:
http://www.jazzmuze.com/st/296996092.html試題參考答案:A
試題
15: 一個組織有許多混合入口不能被升級到強(qiáng)安全,并且新的入口有著很好的安全。IS審計師建議替換不可勝計的入口,哪一個是IS審計師最好的證據(jù)()
A、新的接入點具有更強(qiáng)的安全性負(fù)擔(dān)得起。
B、舊的接入點在性能方面較差。
C、組織的安全性和弱點一樣強(qiáng)。
D、新的接入點更容易管理。
試題解析與討論:
http://www.jazzmuze.com/st/2998120284.html試題參考答案:C
試題
16: 成功攻擊一個系統(tǒng)的第一步應(yīng)當(dāng)是:()
A、收集信息
B、獲取訪問權(quán)
C、拒絕服務(wù)
D、逃避檢測
試題解析與討論:
http://www.jazzmuze.com/st/3007313750.html試題參考答案:A
試題
17: 大型連鎖店鋪,與電子轉(zhuǎn)帳( EFT)在銷售點設(shè)備有一個中央通信處理器,用于連接銀行網(wǎng)絡(luò)。下列哪一項是最好的災(zāi)難恢復(fù)計劃?()
A .離線存儲的日常備份
B .選擇在線備份程序
C .安裝雙通訊鏈路
D .在網(wǎng)絡(luò)的其他地點部署備份程序
試題解析與討論:
http://www.jazzmuze.com/st/302031924.html試題參考答案:D
試題
18: 服務(wù)水平管理(SLM)的首要目標(biāo)是:()
A、定義、批準(zhǔn)、記錄和管理需要的服務(wù)水平.
B、保證被管理的服務(wù)是最高水平
C、將與每個服務(wù)相關(guān)的成本,控制在最低水平.
D、監(jiān)控和報告與企業(yè)管理的任何不合法事項.
試題解析與討論:
http://www.jazzmuze.com/st/302869275.html試題參考答案:A
試題
19: 哪項控制措施是最好的檢測入侵的措施()
A.用戶身份和用戶權(quán)限通過認(rèn)證程序指派
B.當(dāng)計算機(jī)不活動超過一定時間,使用自動登出功能
C.發(fā)生特定數(shù)量的失敗嘗試之后,自動登出系統(tǒng)啟動
D.登陸失敗嘗試,可以被安全管理員監(jiān)測到
試題解析與討論:
http://www.jazzmuze.com/st/3042326524.html試題參考答案:D
試題
20: 在開發(fā)一個BCP是,終端用戶在一個階段是最重要的()
A、業(yè)務(wù)恢復(fù)策略
B、詳細(xì)的計劃的制定
C、BIA
D、測試和維護(hù)
試題解析與討論:
http://www.jazzmuze.com/st/3045922775.html試題參考答案:C