信息安全工程師當天每日一練試題地址:www.jazzmuze.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:www.jazzmuze.com/class/27/e6_1.html
信息安全工程師每日一練試題(2020/5/8)在線測試:www.jazzmuze.com/exam/ExamDay.aspx?t1=6&day=2020/5/8
點擊查看:更多信息安全工程師習題與指導
信息安全工程師每日一練試題內容(2020/5/8)
試題
1:
下列哪個不是軟件缺陷(漏洞)的來源?()
A、對軟件需求分析中缺乏對安全需求、安全質量的定義,導致軟件設計中缺乏與安全需求對應的安全功能與安全策略。
B、對軟件設計中缺乏安全方面的考慮,設計了不安全或沒有很好的權限與能力限制的功能,或者缺乏對應安全需求的安全功能、安全策略設計
C、軟件的代碼編制過程中,由于開發(fā)人員對安全缺乏理解及相關知識,或者失誤,導致了錯誤的邏輯或者為對數(shù)據(jù)進行過濾和檢查,或者對自身權限的限制
D、在軟件的測試過程中,由于開發(fā)測試人員缺乏對安全使用軟件的理解,使用了非常規(guī)的操作方法,導致了錯誤的邏輯或突破了權限的限制。
試題解析與討論:
www.jazzmuze.com/st/2733514808.html試題參考答案:D
試題
2:
以下哪個問題不是導致DNS欺騙的原因之一?()
A.DNS是一個分布式的系統(tǒng)
B.為提高效率,DNS查詢信息在系統(tǒng)中會緩存
C.DNS協(xié)議傳輸沒有經(jīng)過加密的數(shù)據(jù)
D.DNS協(xié)議是缺乏嚴格的認證
試題解析與討論:
www.jazzmuze.com/st/2684019842.html試題參考答案:A
試題
3:
賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進行鎖定是為了對抗以下哪種攻擊?()
A.分布式拒絕服務攻擊(DDoS)
B.病毒傳染
C.口令暴力破解
D.緩沖區(qū)溢出攻擊
試題解析與討論:
www.jazzmuze.com/st/2562623997.html試題參考答案:C
試題
4:
防火墻作為一種被廣泛使用的網(wǎng)絡安全防御技術,其自身有一些限制,它不能阻止()
A、內部威脅和病毒威脅
B、外部攻擊
C、外部攻擊、外部威脅和病毒威脅
D、外部攻擊和外部威脅
試題解析與討論:
www.jazzmuze.com/st/2845123602.html試題參考答案:A
試題
5: In the process of evaluating program change controls, an IS auditor would use source code comparison software to:
A、examine source program changes without information from IS personnel.
B、detect a source program change made between acquiring a copy of the source and the comparison run.
C、confirm that the control copy is the current version of the production program.
D、ensure that all changes made in the current source copy are detected.
試題解析與討論:
www.jazzmuze.com/st/296971315.html試題參考答案:A
試題
6:
關于惡意代碼,以下說法錯誤的是:()
A.從傳播范圍來看,惡意代碼呈現(xiàn)多平臺傳播的特征。
B.按照運行平臺,惡意代碼可以分為網(wǎng)絡傳播型病毒、文件傳播型病毒。
C.不感染的依附性惡意代碼無法單獨執(zhí)行
D.為了對目標系統(tǒng)實施攻擊和破壞活動,傳播途徑是惡意代碼賴以生存和繁殖的基本條件
試題解析與討論:
www.jazzmuze.com/st/291379807.html試題參考答案:C
試題
7: An IS auditor should review the configuration of which of the following protocols to detect unauthorized mappings between the IP address and the media access control (MAC) address?
A、Simple Object Access Protocol (SOAP)
B、Address Resolution Protocol (ARP)
C、Routing Information Protocol (RIP)
D、Transmission Control Protocol (TCP)
試題解析與討論:
www.jazzmuze.com/st/294009842.html試題參考答案:B
試題
8:
劃分VLAN主要解決什么問題?()
A、隔離廣播
B、解決安全性
C、隔離故障域
D、解決帶寬問題
試題解析與討論:
www.jazzmuze.com/st/27271591.html試題參考答案:A
試題
9: An IS auditor reviewing wireless network security determines that the Dynamic Host Configuration Protocol is disabled at all wireless access points. This practice:
A、reduces the risk of unauthorized access to the network.
B、is not suitable for small networks.
C、automatically provides an IP address to anyone.
D、increases the risks associated with Wireless Encryption Protocol (WEP).
試題解析與討論:
www.jazzmuze.com/st/2929729990.html試題參考答案:A
試題
10: To aid management in achieving IT and business alignment, an IS auditor should recommend the use of:
A、control self-assessments.
B、a business impact analysis.
C、an IT balanced scorecard.
D、business process reengineering.
試題解析與討論:
www.jazzmuze.com/st/2981221780.html試題參考答案:C