信息安全工程師當天每日一練試題地址:http://m.ichunya.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:http://m.ichunya.com/class27-6-1.aspx
信息安全工程師每日一練試題(2017/6/11)在線測試:http://m.ichunya.com/exam/ExamDay.aspx?t1=6&day=2017/6/11
信息安全工程師每日一練試題內(nèi)容(2017/6/11)
試題
1:
很多銀行網(wǎng)站在用戶輸入密碼時要求使用軟鍵盤,這是為了 ( ) 。
A、防止木馬記錄鍵盤輸入的密碼
B、防止密碼在傳輸過程中被竊取
C、保證密碼能夠加密輸入
D、驗證用戶密碼的輸入過程
試題解析與討論:
http://m.ichunya.com/st/53591845.html試題參考答案:A
試題
2: 下列算法中,被稱為數(shù)據(jù)加密標準的是()。
A、3DES
B、DES
C、IDEA
D、AES
試題解析與討論:
http://m.ichunya.com/st/2156628110.html試題參考答案:B
試題
3: 在思科設備上,若要查看所有訪問表的內(nèi)容,可以使用的命令式()
A、show all access-lists
B、show access-lists
C、show ip interface
D、show interface
試題解析與討論:
http://m.ichunya.com/st/2238022256.html試題參考答案:B
試題
4: 我的計算機在網(wǎng)絡防火墻之內(nèi),所以其他用戶不可能對我計算機造成威脅()
A、對
B、錯
試題解析與討論:
http://m.ichunya.com/st/240525295.html試題參考答案:B
試題
5: 基于應用的入侵檢測就是驅(qū)動引擎收集應用層的信息,包括由數(shù)據(jù)庫管理軟件、Web 服務器、防火墻產(chǎn)生的記錄,監(jiān)視系統(tǒng)內(nèi)的具體活動(如可利用特定的應用層特性監(jiān)視用戶)()
A、是
B、否
試題解析與討論:
http://m.ichunya.com/st/242948790.html試題參考答案:A
試題
6:
以下關于在UNIX系統(tǒng)里啟動與關閉服務的說法不正確的是?()
A.在UNIX系統(tǒng)中, 服務可以通過inetd 進程來啟動
B.通過在/etc/inetd.conf 文件中注釋關閉正在運行的服務
C.通過改變腳本名稱的方式禁用腳本啟動的服務
D.在UNIX系統(tǒng)中, 服務可以通過啟動腳本來啟動
試題解析與討論:
http://m.ichunya.com/st/263435447.html試題參考答案:B
試題
7:
以下哪一項不是審計措施的安全目標:()
A、發(fā)現(xiàn)試圖繞過系統(tǒng)安全機制的訪問
B、記錄雇員的工作效率
C、記錄對訪問客體采用的訪問方式
D、發(fā)現(xiàn)越權(quán)的訪問行為
試題解析與討論:
http://m.ichunya.com/st/2652511643.html試題參考答案:B
試題
8:
操作系統(tǒng)安全的基礎是建立在:()
A、安全安裝
B、安全配置
C、安全管理
D、以上都對
試題解析與討論:
http://m.ichunya.com/st/2717723827.html試題參考答案:D
試題
9:
信息安全風險評估是信息安全管理體系建立的基礎,以下說法錯誤的是?()
A、信息安全管理體系的建立需要確定信息安全需求,而信息安全需求獲取的主要手段就是信息安全風險評估
B、風險評估可以對信息資產(chǎn)進行鑒定和評估,然后對信息資產(chǎn)面對的各種威脅和脆弱性進行評估
C、風險評估可以確定需要實施的具體安全控制措施
D、風險評估的結(jié)果應進行相應的風險處置,本質(zhì)上,風險處置的最佳集合就是信息安全管理體系的控制措施集合。
試題解析與討論:
http://m.ichunya.com/st/272978091.html試題參考答案:C
試題
10:
以下哪個不是UDPFlood 攻擊的方式()
A、發(fā)送大量的udp小包沖擊應用服務器
B、利用Echo等服務形成UDP教據(jù)流導致網(wǎng)絡擁塞
C、利用UDP服務形成UDP數(shù)據(jù)流導致網(wǎng)絡擁塞
D、發(fā)送錯誤的UDP數(shù)據(jù)報文導致系統(tǒng)崩潰
試題解析與討論:
http://m.ichunya.com/st/273786890.html試題參考答案:D
試題
11: The PRIMARY purpose of a business impact analysis (BIA) is to:
A、provide a plan for resuming operations after a disaster.
B、identify the events that could impact the continuity of an organization's operations.
C、publicize the commitment of the organization to physical and logical security.
D、provide the framework for an effective disaster recovery plan.
試題解析與討論:
http://m.ichunya.com/st/293178322.html試題參考答案:B
試題
12: Which of the following line media would provide the BEST security for a telecommunication network?
A、Broadband network digital transmission
B、Baseband network
C、Dial-up
D、Dedicated lines
試題解析與討論:
http://m.ichunya.com/st/293523834.html試題參考答案:D
試題
13: A certificate authority (CA) can delegate the processes of:
A、revocation and suspension of a subscriber's certificate.
B、generation and distribution of the CA public key.
C、establishing a link between the requesting entity and its public key.
D、issuing and distributing subscriber certificates.
試題解析與討論:
http://m.ichunya.com/st/294313262.html試題參考答案:C
試題
14: The sender of a public key would be authenticated by a:
A、certificate authority.
B、digital signature.
C、digital certificate.
D、registration authority.
試題解析與討論:
http://m.ichunya.com/st/2943927353.html試題參考答案:C
試題
15: When auditing a proxy-based firewall, an IS auditor should:
A、verify that the firewall is not dropping any forwarded packets.
B、review Address Resolution Protocol (ARP) tables for appropriate mapping between media access control (MAC) and IP addresses.
C、verify that the filters applied to services such as HTTP are effective.
D、test whether routing information is forwarded by the firewall.
試題解析與討論:
http://m.ichunya.com/st/297569306.html試題參考答案:C
試題
16: Which of the following is MOST critical when creating data for testing the logic in a new or modified application system?
A、A sufficient quantity of data for each test case
B、Data representing conditions that are expected in actual processing
C、Completing the test on schedule
D、A random sample of actual data
試題解析與討論:
http://m.ichunya.com/st/2983028607.html試題參考答案:B
試題
17: 下列哪一項通常應當審計員是最可靠的證據(jù)?()
A、第三方機構(gòu)收到的驗證會議資產(chǎn)負債表的確認信
B、各層管理者對應用程序如期工作的擔保
C、從互聯(lián)網(wǎng)獲取的趨勢數(shù)據(jù)
D、審計人員通過各層管理人員提供的報告做出的比例分析
試題解析與討論:
http://m.ichunya.com/st/3007516615.html試題參考答案:A
試題
18: 商業(yè)應用系統(tǒng)訪問公司的數(shù)據(jù)庫,采用的方法是在在程序中使用單一的ID和密碼。下列哪一項對組織的數(shù)據(jù)將提供有效的訪問控制?()
A、引入一個輔助的認證方法,如刷智能卡
B、在應用系統(tǒng)中使用一個基于角色的權(quán)限訪問
C、在每個數(shù)據(jù)庫交易時用戶輸入ID和密碼
D、在程序中設置數(shù)據(jù)庫密碼的有效期
試題解析與討論:
http://m.ichunya.com/st/301481351.html試題參考答案:B
試題
19: 在審計數(shù)據(jù)庫服務器的過程中,哪一個被認為是最嚴重的風險暴露?()
A.到期的管理員帳戶密碼未終止
B.數(shù)據(jù)庫缺省的全球安全設置一直保護不變
C.舊的數(shù)據(jù)未清除
D.數(shù)據(jù)庫激活操作未被完整記錄
試題解析與討論:
http://m.ichunya.com/st/303779130.html試題參考答案:B
試題
20: 基于專家系統(tǒng)的知識,在得到結(jié)論達成共識之前它會采用問卷讓用戶經(jīng)過一系列選擇,稱它為:()
A.規(guī)則rules
B.決策樹decision trees
C.語義圖semantic nets
D.數(shù)據(jù)流圖dataflow diagrams
試題解析與討論:
http://m.ichunya.com/st/303962978.html試題參考答案:B