信息安全工程師當天每日一練試題地址:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:m.xiexiliangjiufa.com/class/27/e6_1.html
信息安全工程師每日一練試題(2020/9/15)在線測試:m.xiexiliangjiufa.com/exam/ExamDay.aspx?t1=6&day=2020/9/15
點擊查看:更多信息安全工程師習題與指導
信息安全工程師每日一練試題內(nèi)容(2020/9/15)
試題
1:
某單位在實施信息安全風險評估后,形成了若干文擋,下面()中的文擋不應屬于風險評估中“風險評估準備”階段輸出的文檔。
A.《風險評估工作計劃》,主要包括本次風險評估的目的、意義、范圍、目標、組織結構、角色及職責、經(jīng)費預算和進度安排等內(nèi)容
B.《風險評估方法和工具列表》。主要包括擬用的風險評估方法和測試評估工具等內(nèi)容
C.《已有安全措施列表》,主要包括經(jīng)檢查確認后的已有技術和管理各方面安全措施等內(nèi)容
D.《風險評估準則要求》,主要包括風險評估參考標準、采用的風險分析方法、風險計算法資產(chǎn)分類標準、資產(chǎn)分類準則等內(nèi)容
試題解析與討論:
m.xiexiliangjiufa.com/st/275474902.html試題參考答案:C
試題
2:
以下哪一個是數(shù)據(jù)保護的最重要的目標?()
A.確定需要訪問信息的人員
B.確保信息的完整性
C.拒絕或授權對系統(tǒng)的訪問
D.監(jiān)控邏輯訪問
試題解析與討論:
m.xiexiliangjiufa.com/st/258934355.html試題參考答案:A
試題
3: The GREATEST advantage of rapid application development (RAD) over the traditional system development life cycle (SDLC) is that it:
A、facilitates user involvement.
B、allows early testing of technical features.
C、facilitates conversion to the new system.
D、shortens the development time frame.
試題解析與討論:
m.xiexiliangjiufa.com/st/2934723183.html試題參考答案:D
試題
4: 當你感覺到你的Win2003運行速度明顯減慢,當打開任務管理器后發(fā)現(xiàn)CPU使用率達到了100%,你認為你最有可能受到了()攻擊。
A、緩沖區(qū)溢出攻擊
B、木馬攻擊
C、暗門攻擊
D、DOS攻擊
試題解析與討論:
m.xiexiliangjiufa.com/st/2229710522.html試題參考答案:D
試題
5: When auditing a proxy-based firewall, an IS auditor should:
A、verify that the firewall is not dropping any forwarded packets.
B、review Address Resolution Protocol (ARP) tables for appropriate mapping between media access control (MAC) and IP addresses.
C、verify that the filters applied to services such as HTTP are effective.
D、test whether routing information is forwarded by the firewall.
試題解析與討論:
m.xiexiliangjiufa.com/st/297569306.html試題參考答案:C
試題
6:
安全專家在對某網(wǎng)站進行安全部署時,調整了Apache 的運行權限,從root 權限降低為nobody 用戶,以下操作的主要目的是:()
A.為了提高Apache 軟件運行效率
B.為了提高Apache 軟件的可靠性
C.為了避免攻擊者通過Apache 獲得root 權限
D.為了減少Apache 上存在的漏洞
試題解析與討論:
m.xiexiliangjiufa.com/st/257024920.html試題參考答案:C
試題
7: 計算機網(wǎng)絡最早出現(xiàn)在哪個年代()
A、20世紀50年代
B、20世紀60年代
C、20世紀80年代
D、20世紀90年代
試題解析與討論:
m.xiexiliangjiufa.com/st/2214824217.html試題參考答案:B
試題
8: IS審計人員在進行一項訪問控制的檢查時,下列哪一項首先要得到關注:()
A、不同系統(tǒng)資源使用的訪問日志的保持.
B、優(yōu)先獲準訪問系統(tǒng)資源的用戶的授權和驗證.
C、通過加密或其他方法形成的對服務器上存儲數(shù)據(jù)的充分保護.
D、責任系統(tǒng),以及鑒別任何一個訪問系統(tǒng)資源的終端的能力.
試題解析與討論:
m.xiexiliangjiufa.com/st/302789103.html試題參考答案:B
試題
9: The application systems of an organization using open-source software have no single recognized developer producing patches. Which of the following would be the MOST secure way of updating open-source software?
A、Rewrite the patches and apply them
B、Code review and application of available patches
C、Develop in-house patches
D、Identify and test suitable patches before applying them
試題解析與討論:
m.xiexiliangjiufa.com/st/2939128385.html試題參考答案:D
試題
10: 在IT開發(fā)項目中使用的商業(yè)案例文檔應該保留直到:()
A、系統(tǒng)生命周期結束
B、該項目獲得批準
C、用戶接受系統(tǒng)
D、系統(tǒng)變成產(chǎn)品
試題解析與討論:
m.xiexiliangjiufa.com/st/3014416442.html試題參考答案:A