信息安全工程師當天每日一練試題地址:http://www.shc2b.com/exam/ExamDay.aspx?t1=6
往期信息安全工程師每日一練試題匯總:http://www.shc2b.com/class27-6-1.aspx
信息安全工程師每日一練試題(2017/5/28)在線測試:http://www.shc2b.com/exam/ExamDay.aspx?t1=6&day=2017/5/28
信息安全工程師每日一練試題內(nèi)容(2017/5/28)
試題
1: 關(guān)系數(shù)據(jù)庫中,實現(xiàn)實體之間的聯(lián)系是通過表與表之間的()。
A、公共索引
B、公共存儲
C、公共元組
D、公共屬性
試題解析與討論:
http://www.shc2b.com/st/2245022852.html試題參考答案:D
試題
2: 萬維網(wǎng)(World Wide Web) 最核心的技術(shù)是什么?()
A、TCP/IP
B、Java
C、HTML和HTTP
D、QoS
試題解析與討論:
http://www.shc2b.com/st/2403223510.html試題參考答案:C
試題
3:
Linux 系統(tǒng)對文件的權(quán)限是以模式位的形式來表示,對于文件名為test 的一個文件,屬于admin 組中user 用戶,以下哪個是該文件正確的模式表示?()
A.rwxr-xr- 3 user admin 1024 Sep 13 11:58 test
B.drwxr-xr-x 3 user admin 1024 Sep 13 11:58 test
C.rwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
D.drwxr-xr-x 3 admin user1024 Sep 13 11:58 test
試題解析與討論:
http://www.shc2b.com/st/2569710436.html試題參考答案:A
試題
4:
滲透測試作為網(wǎng)絡安全評估的一部分()
A.提供保證所有弱點都被發(fā)現(xiàn)
B.在不需要警告所有組織的管理層的情況下執(zhí)行
C.找到存在的能夠獲得未授權(quán)訪問的漏洞
D.在網(wǎng)絡邊界上執(zhí)行不會破壞信息資產(chǎn)
試題解析與討論:
http://www.shc2b.com/st/2600721694.html試題參考答案:C
試題
5:
以下哪些模型可以用來保護分級信息的機密性?()
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
試題解析與討論:
http://www.shc2b.com/st/26095914.html試題參考答案:B
試題
6:
降低企業(yè)所面臨的信息安全風險的手段,以下說法不正確的是?()
A.通過良好的系統(tǒng)設計、及時更新系統(tǒng)補丁,降低或減少信息系統(tǒng)自身的缺陷
B.通過數(shù)據(jù)備份、雙機熱備等冗余手段來提升信息系統(tǒng)的可靠性;
C.建立必要的安全制度和部署必要的技術(shù)手段,防范黑客和惡意軟件的攻擊
D.通過業(yè)務外包的方式,轉(zhuǎn)嫁所有的安全風險責任
試題解析與討論:
http://www.shc2b.com/st/262721338.html試題參考答案:D
試題
7:
在Unix系統(tǒng)中,/etc/service文件記錄T 什么內(nèi)容?()
A.記錄一些常用的接口及其所提供的服務的對應關(guān)系
B.決定inetd啟動網(wǎng)絡服務時,啟動哪些服務
C.定義了系統(tǒng)缺省運行級別,系統(tǒng)進入新運行級別需要做什么
D.包含了系統(tǒng)的一些啟動腳本
試題解析與討論:
http://www.shc2b.com/st/2690012448.html試題參考答案:A
試題
8:
以下列哪種處置方法屬于轉(zhuǎn)移風險?()
A、部署綜合安全審計系統(tǒng)
B、對網(wǎng)絡行為進行實時監(jiān)控
C、制訂完善的制度體系
D、聘用第三方專業(yè)公司提供維護外包服務
試題解析與討論:
http://www.shc2b.com/st/2697418847.html試題參考答案:D
試題
9:
《信息安全技術(shù)信息安全風險評估規(guī)范GB/T 20984-2007》中關(guān)于信息系統(tǒng)生命周期各階段的風險評估描述不正確的是:()
A.規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務戰(zhàn)略,以支撐系統(tǒng)安全需求及安全戰(zhàn)略等。
B.設計階段的風險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運行環(huán)境、資產(chǎn)重要性,提出安全功能需求。
C.實施階段風險評估的目的是根據(jù)系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā)、實施過程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證。
D.運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種全面的風險評估。評估內(nèi)容包括對真實運行的信息系統(tǒng)、資產(chǎn)、脆弱性等各方面。
試題解析與討論:
http://www.shc2b.com/st/2738218929.html試題參考答案:D
試題
10:
文檔體系建設是信息安全管理體系(ISMS)建設的直接體現(xiàn),下列說法不正確的是:()
A.組織內(nèi)的信息安全方針文件、信息安全規(guī)章制度文件、信息安全相關(guān)操作規(guī)范文件等文檔是組織的工作標準,也是ISMS審核的依據(jù)
B.組織內(nèi)的業(yè)務系統(tǒng)日志文件、風險評估報告等文檔是對上一級文件的執(zhí)行和記錄,對這些記錄不需要保護和控制
C.組織在每份文件的首頁,加上文件修訂跟蹤表,以顯示每一版本的版本號、發(fā)布日期、編寫人、審批人、主要修訂等內(nèi)容
D.層次化的文檔是ISMS建設的直接體現(xiàn),文檔體系應當依據(jù)風險評估的結(jié)果建立
試題解析與討論:
http://www.shc2b.com/st/2754816954.html試題參考答案:B
試題
11:
目前使用的防殺病毒軟件的作用是()
A、檢查計算機是否感染病毒,清除已感染的任何病毒
B、杜絕病毒對計算機的侵害
C、查出已感染的任何病毒,清除部分已感染病毒
D、檢查計算機是否感染病毒,清除部分已感染病毒
試題解析與討論:
http://www.shc2b.com/st/284845084.html試題參考答案:D
試題
12: The application systems of an organization using open-source software have no single recognized developer producing patches. Which of the following would be the MOST secure way of updating open-source software?
A、Rewrite the patches and apply them
B、Code review and application of available patches
C、Develop in-house patches
D、Identify and test suitable patches before applying them
試題解析與討論:
http://www.shc2b.com/st/2939128385.html試題參考答案:D
試題
13: Which of the following environmental controls is appropriate to protect computer equipment against short-term reductions in electrical power?
A、Power line conditioners
B、Surge protective devices
C、Alternative power supplies
D、Interruptible power supplies
試題解析與討論:
http://www.shc2b.com/st/2942815256.html試題參考答案:A
試題
14: To provide protection for media backup stored at an offsite location, the storage site should be:
A、located on a different floor of the building.
B、easily accessible by everyone.
C、clearly labeled for emergency access.
D、protected from unauthorized access.
試題解析與討論:
http://www.shc2b.com/st/295353102.html試題參考答案:D
試題
15: The PRIMARY goal of a web site certificate is:
A、authentication of the web site that will be surfed.
B、authentication of the user who surfs through that site.
C、preventing surfing of the web site by hackers.
D、the same purpose as that of a digital certificate.
試題解析與討論:
http://www.shc2b.com/st/2954718296.html試題參考答案:A
試題
16: An IS auditor is reviewing an IT security risk management program. Measures of security risk should:
A、address all of the network risks.
B、be tracked over time against the IT strategic plan.
C、take into account the entire IT environment.
D、result in the identification of vulnerability tolerances.
試題解析與討論:
http://www.shc2b.com/st/297863463.html試題參考答案:C
試題
17: Naming conventions for system resources are important for access control because they:
A、ensure that resource names are not ambiguous.
B、reduce the number of rules required to adequately protect resources.
C、ensure that user access to resources is clearly and uniquely identified.
D、ensure that internationally recognized names are used to protect resources.
試題解析與討論:
http://www.shc2b.com/st/298509554.html試題參考答案:B
試題
18: 使用原型法開發(fā)的業(yè)務應用系統(tǒng)的變更控制會變的復雜由于()
A、原型法的復雜特性
B、快速的需求和設計方面的變更
C、側(cè)重于報告和界面
D、缺乏綜合工具
試題解析與討論:
http://www.shc2b.com/st/2993120340.html試題參考答案:B
試題
19: 當實施在一個貿(mào)易伙伴的服務器上的數(shù)據(jù)通過安全套接層(SSL)加密時,以下哪個會受到關(guān)注?()
A、組織沒有控制加密
B、消息受制于搭線竊聽
C、數(shù)據(jù)可能不能到達目的接受者
D、通信可能不安全
試題解析與討論:
http://www.shc2b.com/st/3017327927.html試題參考答案:A
試題
20: 一個IS審計員從客戶的數(shù)據(jù)庫中導入了數(shù)據(jù)。下一步——確認導入數(shù)據(jù)是否完成——用()來完成:
A、匹配導入數(shù)據(jù)和原始數(shù)據(jù)的控制總數(shù)
B、排序數(shù)據(jù)以確認數(shù)據(jù)是否與原始數(shù)據(jù)有相同順序
C、評價打印出的原始數(shù)據(jù)和導入前100條記錄
D、用不同的種類過濾數(shù)據(jù)并與原始數(shù)據(jù)匹配
試題解析與討論:
http://www.shc2b.com/st/3049125030.html試題參考答案:A