深夜成人在线,chinese国产一区二区,欧美精品乱码,日韩欧美在线视频免费观看,国产午夜不卡,日韩av影院在线,五月天婷婷国产精品

專業(yè)信息安全工程師網(wǎng)站|培訓機構(gòu)|服務商(2021信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 培訓課程
當前位置:信管網(wǎng) >> 信息安全工程師 >> 每日一練 >> 文章內(nèi)容
信息安全工程師每日一練試題(2017/6/11)
來源:信管網(wǎng) 2017年06月12日 【所有評論 分享到微信

信息安全工程師當天每日一練試題地址:http://m.ichunya.com/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:http://m.ichunya.com/class27-6-1.aspx

信息安全工程師每日一練試題(2017/6/11)在線測試:http://m.ichunya.com/exam/ExamDay.aspx?t1=6&day=2017/6/11

信息安全工程師每日一練試題內(nèi)容(2017/6/11)

試題1

很多銀行網(wǎng)站在用戶輸入密碼時要求使用軟鍵盤,這是為了 ( ) 。
A、防止木馬記錄鍵盤輸入的密碼 
B、防止密碼在傳輸過程中被竊取 
C、保證密碼能夠加密輸入 
D、驗證用戶密碼的輸入過程 

試題解析與討論:http://m.ichunya.com/st/53591845.html
試題參考答案:A

試題2: 下列算法中,被稱為數(shù)據(jù)加密標準的是()。
A、3DES
B、DES
C、IDEA
D、AES 
試題解析與討論:http://m.ichunya.com/st/2156628110.html
試題參考答案:B

試題3: 在思科設備上,若要查看所有訪問表的內(nèi)容,可以使用的命令式()
A、show all access-lists    
B、show access-lists    
C、show ip interface    
D、show interface
試題解析與討論:http://m.ichunya.com/st/2238022256.html
試題參考答案:B

試題4: 我的計算機在網(wǎng)絡防火墻之內(nèi),所以其他用戶不可能對我計算機造成威脅()
A、對
B、錯
試題解析與討論:http://m.ichunya.com/st/240525295.html
試題參考答案:B

試題5: 基于應用的入侵檢測就是驅(qū)動引擎收集應用層的信息,包括由數(shù)據(jù)庫管理軟件、Web 服務器、防火墻產(chǎn)生的記錄,監(jiān)視系統(tǒng)內(nèi)的具體活動(如可利用特定的應用層特性監(jiān)視用戶)()
A、是
B、否
試題解析與討論:http://m.ichunya.com/st/242948790.html
試題參考答案:A

試題6

以下關于在UNIX系統(tǒng)里啟動與關閉服務的說法不正確的是?()
A.在UNIX系統(tǒng)中, 服務可以通過inetd 進程來啟動
B.通過在/etc/inetd.conf 文件中注釋關閉正在運行的服務
C.通過改變腳本名稱的方式禁用腳本啟動的服務
D.在UNIX系統(tǒng)中, 服務可以通過啟動腳本來啟動

試題解析與討論:http://m.ichunya.com/st/263435447.html
試題參考答案:B

試題7

以下哪一項不是審計措施的安全目標:()
A、發(fā)現(xiàn)試圖繞過系統(tǒng)安全機制的訪問
B、記錄雇員的工作效率
C、記錄對訪問客體采用的訪問方式
D、發(fā)現(xiàn)越權(quán)的訪問行為

試題解析與討論:http://m.ichunya.com/st/2652511643.html
試題參考答案:B

試題8

操作系統(tǒng)安全的基礎是建立在:()
A、安全安裝
B、安全配置
C、安全管理
D、以上都對

試題解析與討論:http://m.ichunya.com/st/2717723827.html
試題參考答案:D

試題9

信息安全風險評估是信息安全管理體系建立的基礎,以下說法錯誤的是?()
A、信息安全管理體系的建立需要確定信息安全需求,而信息安全需求獲取的主要手段就是信息安全風險評估
B、風險評估可以對信息資產(chǎn)進行鑒定和評估,然后對信息資產(chǎn)面對的各種威脅和脆弱性進行評估
C、風險評估可以確定需要實施的具體安全控制措施
D、風險評估的結(jié)果應進行相應的風險處置,本質(zhì)上,風險處置的最佳集合就是信息安全管理體系的控制措施集合。

試題解析與討論:http://m.ichunya.com/st/272978091.html
試題參考答案:C

試題10

以下哪個不是UDPFlood 攻擊的方式()
A、發(fā)送大量的udp小包沖擊應用服務器
B、利用Echo等服務形成UDP教據(jù)流導致網(wǎng)絡擁塞
C、利用UDP服務形成UDP數(shù)據(jù)流導致網(wǎng)絡擁塞
D、發(fā)送錯誤的UDP數(shù)據(jù)報文導致系統(tǒng)崩潰

試題解析與討論:http://m.ichunya.com/st/273786890.html
試題參考答案:D

試題11: The PRIMARY purpose of a business impact analysis (BIA) is to: 
A、provide a plan for resuming operations after a disaster. 
B、identify the events that could impact the continuity of an organization's operations. 
C、publicize the commitment of the organization to physical and logical security. 
D、provide the framework for an effective disaster recovery plan. 
試題解析與討論:http://m.ichunya.com/st/293178322.html
試題參考答案:B

試題12: Which of the following line media would provide the BEST security for a telecommunication network? 
A、Broadband network digital transmission 
B、Baseband network 
C、Dial-up 
D、Dedicated lines 
試題解析與討論:http://m.ichunya.com/st/293523834.html
試題參考答案:D

試題13: A certificate authority (CA) can delegate the processes of: 
A、revocation and suspension of a subscriber's certificate. 
B、generation and distribution of the CA public key. 
C、establishing a link between the requesting entity and its public key. 
D、issuing and distributing subscriber certificates. 
試題解析與討論:http://m.ichunya.com/st/294313262.html
試題參考答案:C

試題14: The sender of a public key would be authenticated by a: 
A、certificate authority. 
B、digital signature. 
C、digital certificate. 
D、registration authority. 
試題解析與討論:http://m.ichunya.com/st/2943927353.html
試題參考答案:C

試題15: When auditing a proxy-based firewall, an IS auditor should: 
A、verify that the firewall is not dropping any forwarded packets. 
B、review Address Resolution Protocol (ARP) tables for appropriate mapping between media access control (MAC) and IP addresses. 
C、verify that the filters applied to services such as HTTP are effective. 
D、test whether routing information is forwarded by the firewall. 
試題解析與討論:http://m.ichunya.com/st/297569306.html
試題參考答案:C

試題16: Which of the following is MOST critical when creating data for testing the logic in a new or modified application system? 
A、A sufficient quantity of data for each test case 
B、Data representing conditions that are expected in actual processing 
C、Completing the test on schedule 
D、A random sample of actual data 
試題解析與討論:http://m.ichunya.com/st/2983028607.html
試題參考答案:B

試題17: 下列哪一項通常應當審計員是最可靠的證據(jù)?()
A、第三方機構(gòu)收到的驗證會議資產(chǎn)負債表的確認信
B、各層管理者對應用程序如期工作的擔保
C、從互聯(lián)網(wǎng)獲取的趨勢數(shù)據(jù)
D、審計人員通過各層管理人員提供的報告做出的比例分析 
試題解析與討論:http://m.ichunya.com/st/3007516615.html
試題參考答案:A

試題18: 商業(yè)應用系統(tǒng)訪問公司的數(shù)據(jù)庫,采用的方法是在在程序中使用單一的ID和密碼。下列哪一項對組織的數(shù)據(jù)將提供有效的訪問控制?()
A、引入一個輔助的認證方法,如刷智能卡
B、在應用系統(tǒng)中使用一個基于角色的權(quán)限訪問
C、在每個數(shù)據(jù)庫交易時用戶輸入ID和密碼
D、在程序中設置數(shù)據(jù)庫密碼的有效期
試題解析與討論:http://m.ichunya.com/st/301481351.html
試題參考答案:B

試題19: 在審計數(shù)據(jù)庫服務器的過程中,哪一個被認為是最嚴重的風險暴露?()
A.到期的管理員帳戶密碼未終止
B.數(shù)據(jù)庫缺省的全球安全設置一直保護不變
C.舊的數(shù)據(jù)未清除
D.數(shù)據(jù)庫激活操作未被完整記錄
試題解析與討論:http://m.ichunya.com/st/303779130.html
試題參考答案:B

試題20: 基于專家系統(tǒng)的知識,在得到結(jié)論達成共識之前它會采用問卷讓用戶經(jīng)過一系列選擇,稱它為:()
A.規(guī)則rules
B.決策樹decision trees
C.語義圖semantic nets
D.數(shù)據(jù)流圖dataflow diagrams
試題解析與討論:http://m.ichunya.com/st/303962978.html
試題參考答案:B

掃碼關注公眾號

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質(zhì)量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內(nèi)容

發(fā)表評論  查看完整評論  

推薦文章