信息安全工程師當(dāng)天每日一練試題地址:www.jazzmuze.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:www.jazzmuze.com/class/27/e6_1.html
信息安全工程師每日一練試題(2020/7/31)在線測試:www.jazzmuze.com/exam/ExamDay.aspx?t1=6&day=2020/7/31
點擊查看:更多信息安全工程師習(xí)題與指導(dǎo)
信息安全工程師每日一練試題內(nèi)容(2020/7/31)
試題
1: Which of the following should be the MOST important consideration when deciding areas of priority for IT governance implementation?
A、Process maturity
B、Performance indicators
C、Business risk
D、Assurance reports
試題解析與討論:
www.jazzmuze.com/st/294449749.html試題參考答案:C
試題
2:
下面關(guān)于數(shù)據(jù)清理的敘述中不正確的是:( )
A.我行的數(shù)據(jù)清理工具(ET-Smash)可對文件、磁盤分區(qū)的剩余空間、移動硬盤、U盤等進行安全的數(shù)據(jù)銷毀
B.從回收站中清空的文件仍然可通過某些軟件恢復(fù)
C.使用我行的數(shù)據(jù)清理工具(ET-Smash)對文件、磁盤分區(qū)等進行數(shù)據(jù)銷毀后,通過簡單的技術(shù)手段可以恢復(fù)
D.我行的數(shù)據(jù)清理工具(ET-Smash)不能對硬盤數(shù)據(jù)進行物理銷毀
試題解析與討論:
www.jazzmuze.com/st/2370715147.html試題參考答案:C
試題
3:
數(shù)據(jù)庫事務(wù)日志的用途是什么?()
A.事務(wù)處理
B.效據(jù)恢復(fù)
C.完整性約束
D.保密性控制
試題解析與討論:
www.jazzmuze.com/st/2690113886.html試題參考答案:B
試題
4: A hard disk containing confidential data was damaged beyond repair. What should be done to the hard disk to prevent access to the data residing on it?
A、Rewrite the hard disk with random 0s and 1s.
B、Low-level format the hard disk.
C、Demagnetize the hard disk.
D、Physically destroy the hard disk.
試題解析與討論:
www.jazzmuze.com/st/2954910803.html試題參考答案:D
試題
5: Assuming this diagram represents an internal facility and the organization is implementing a firewall protection program, where should firewalls be installed?
A、No firewalls are needed
B、Op-3 location only
C、MIS (Global) and NAT2
D、SMTP Gateway and op-3
試題解析與討論:
www.jazzmuze.com/st/2982228893.html試題參考答案:D
試題
6:
在OSI 參考模型中有7 個層次,提供了相應(yīng)的安全服務(wù)來加強信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)?()
A.網(wǎng)絡(luò)層
B.表示層
C.會話層
D.物理層
試題解析與討論:
www.jazzmuze.com/st/256146099.html試題參考答案:A
試題
7:
以下對單點登錄技術(shù)描述不正確的是:()
A、單點登錄技術(shù)實質(zhì)是安全憑證在多個用戶之間的傳遞或共享
B、使用單點登錄技術(shù)用戶只需在登錄時進行一次注冊,就可以訪問多個應(yīng)用
C、單點登錄不僅方便用戶使用,而且也便于管理
D、使用單點登錄技術(shù)能簡化應(yīng)用系統(tǒng)的開發(fā)
試題解析與討論:
www.jazzmuze.com/st/265226605.html試題參考答案:A
試題
8: To verify that the correct version of a data file was used for a production run, an IS auditor should review:
A、operator problem reports.
B、operator work schedules.
C、system logs.
D、output distribution reports.
試題解析與討論:
www.jazzmuze.com/st/297321948.html試題參考答案:C
試題
9: 利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方式是( )。
A.發(fā)送方用公開密鑰加密,接收方用公開密鑰解密
B.發(fā)送方用私有密鑰加密,接收方用私有密鑰解密
C.發(fā)送方用公開密鑰加密,接收方用私有密鑰解密
D.發(fā)送方用私有密鑰加密,接收方用公開密鑰解
試題解析與討論:
www.jazzmuze.com/st/3899312903.html試題參考答案:C
試題
10:
利用公開密鑰算法進行數(shù)據(jù)加密時,采用的方法是()
A、發(fā)送方用公開密鑰加密,接收方用公開密鑰解密
B、發(fā)送方用私有密鑰加密,接收方用私有密鑰解密
C、發(fā)送方用公開密鑰加密,接收方用私有密鑰解密
D、發(fā)送方用私有密鑰加密,接收方用公開密鑰解密
試題解析與討論:
www.jazzmuze.com/st/2847616861.html試題參考答案:C