版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021年信息安全工程师信息安全工程师每日一练(/10/28)第1题:关于入侵检测系统(IDS),下面说法不对的是(
)。
A、IDS重要功能是对计算机和网络资源上恶意使用行为进行辨认和响应
B、IDS需要配合安全审计系统才干应用,后者为前者提供审计分析资料
C、IDS重要用于检测来自外部入侵行为
D、IDS可用于发现合法顾客与否滥用特权
参照答案:B
第2题:下列选项中,防范网络监听最有效办法是()。
A、安装防火墙
B、采用无线网络传播
C、数据加密
D、漏洞扫描
参照答案:C
第3题:计算机网络系统中,入侵检测普通分为3个环节,依次为()。2021年信息安全工程师全文共13页,当前为第1页。①数据分析
②响应
③信息收集
A、③①②
B、②③①C、③②①D、②①③
参照答案:A
第4题:管理审计指()
A、保证数据接受方收到信息与发送方发送信息完全一致
B、防止因数据被截获而导致泄密
C、对顾客和程序使用资源状况进行记录和审查
D、保证信息使用者都可
参照答案:C
第5题:美国国防部发布了可信计算机系统评估准则(TCSEC-TrustedComputerSystemEvaluationCriteria),并依照所采用安全方略、系统所具备安全功能将系统分为几类几种安全级别?()
A、三类七级B、四类七级C、四类六级
参照答案:B
第6题:信息存在及传播方式()
A、存在于计算机、磁带、纸张等介质中B、记忆在人大脑里
C、通过网络打印机复印机等方式进行传播D、通过投影仪显示
参照答案:D
第7题:一种组织网络设备资产价值为100000元,一场意外火灾使其损坏了价值25%,按照经验记录,这种火灾普通每5年发生一次,年预期损失ALE为()
A.5000元B.10000元C.25000元D.15000元2021年信息安全工程师全文共13页,当前为第1页。参照答案:A
第8题:如下哪个一项数据传播方式难以通过网络窃听获取信息?()
A.FTP传播文献B.TELNET进行远程管理
C.URL以HTTPS开头网页内容D.通过TACACS+认证和授权后建立链接
参照答案:C
第9题:下列关于防火墙重要功能涉及:()
A、访问控制B、内容控制C、数据加密D、查杀病毒参照答案:A
第10题:依照《计算机信息系统国际联网保密管理规定》,保密审核算行部门管理,关于单位应当依照国家保密法规,建立健全上网信息保密审批(A)。
A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制2021年信息安全工程师全文共13页,当前为第2页。第1题:某公司接到告知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:
①理解检查组人员数量及姓名,为其准备访客证件
②安排专人陪伴检查人员对机房安全进行检查
③为了体现检查公正,下午为领导安排了一种小时自由查看时间
④依照检查规定,在机房内暂时设立一处吸烟区,明确规定检查期间机房内其她区域禁止烟火
上述安排符合《GB/T20269-信息安全技术信息系统安全管理规定》做法是()。
A.③④B.②③C.①②D.②④2021年信息安全工程师全文共13页,当前为第2页。参照答案:C
第2题:如下各种加密算法属于双钥制加密算法是()。
A、DES
B、Ceasar
C、Vigenere
D、RSA
参照答案:D
第3题:对程序源代码进行访问控制管理时,如下那种做法是错误?()
A.若有也许,在实际生产系统中不保存源程序库。
B.对源程序库访问进行严格审计
C.技术支持人员应可以不受限制访问源程序
D.对源程序库拷贝应受到严格控制规程制约2021年信息安全工程师全文共13页,当前为第3页。参照答案:C
第4题:如下哪一项不是IIS服务器支持访问控制过滤类型?()
A、网络地址访问控制B、web服务器允许C、NTFS允许D、异常行为过滤
参照答案:D
第5题:在进行应用系统测试时,应尽量避免使用包括个人隐私和其她敏感信息实际生产系统中数据,如果需要使用时。如下哪一项不是必要做:
A、测试系统应使用不低于生产关系访问控制办法
B、为测试系统中数据布置完善备份与恢复办法
C、在测试完毕后及时清除测试系统中所有敏感数据
D、布置审计办法,记录生产数据拷贝和使用
参照答案:B
第6题:某同窗如下行为中不属于侵犯知识产权是()。
A、把自己从音像店购买《美妙生活》原版CD转录,然后传给同窗试听
B、将购买正版游戏上网到网盘中,供网友下载使用
C、下载了网络上一种具备试用期限软件,安装使用
D、把从微软公司购买原版Windows7系统光盘复制了一份备份,并提供应同窗
参照答案:C
第7题:当前,国内信息安全管理格局是一种多方“齐抓共管”体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定规章制度?()
A.公安部B.国家保密局C.工信部D.国家密码管理委员会办公室
参照答案:B
第8题:如下哪些是需要在信息安全方略中进行描述:(A)
A、组织信息系统安全架构B、信息安全工作基本原则2021年信息安全工程师全文共13页,当前为第3页。C、组织信息安全技术参数D、组织信息安全实行手段第9题:某银行信息系统为了满足业务发展需要准备进行升级改造,如下哪一项不是本次改造中信息系统安全需求分折过程需要考虑重要因素?()
A、信息系统安全必要遵循有关法律法规,国家以及金融行业安全原则
B、信息系统所承载该银行业务正常运营安全需求
C、消除或减少该银行信息系统面临所有安全风险
D、该银行整体安全方略参照答案:C
第10题:下列关于信息系统生命周期中安全需求说法不精确是:()
A、明确安全总体方针,保证安全总体方针源自业务盼望
B、描述所涉及系统安全现状,提交明确安全需求文档
C、向有关组织和领导人宣贯风险评估准则
D、对系统规划中安全实现也许性进行充分分析和论证参照答案:D2021年信息安全工程师全文共13页,当前为第4页。第1题:集中监控是集_______监控于一身监控系统()
A、IDS/CDS/邮件/单位内部上网状况/网络运营状态
B、IDS/CDS/网页/单位内部上网状况/网络运营状态
C、IDS/CDS/专项/网吧/网络运营状态2021年信息安全工程师全文共13页,当前为第4页。参照答案:C
第2题:将获得信息再次发送以产生非授权效果袭击为()。
A.伪装
B.消息修改
C.重放
D.回绝服务
参照答案:C
第3题:关于linux下顾客和组,如下描述不对的是()。
A.在linux中,每一种文献和程序都归属于一种特定“顾客”
B.系统中每一种顾客都必要至少属于一种顾客组
C.顾客和组关系可以是多对一,一种组可以有各种顾客,一种顾客不能属于各种组
D.root是系统超级顾客,无论与否文献和程序所有者都具备访问权限参照答案:C
第4题:如下哪一项不属于信息安全工程监理模型构成某些:()
A.监理征询支撑要素B.控制和管理手段2021年信息安全工程师全文共13页,当前为第5页。C.监理征询阶段过程D.监理组织安全实行
参照答案:D
第5题:实行ISMS内审时,拟定ISMS控制目的、控制办法、过程和程序应当要符合有关规定,如下哪个不是?()
A、商定原则及有关法律规定B、已辨认安全需求
C、控制办法有效实行和维护D、ISO13335风险评估办法
参照答案:D
第6题:如下关于ISMS内部审核报告描述不对的是?(D)
A、内审报告是作为内审小组提交给管理者代表或最高管理者工作成果
B、内审报告中必要包括对不符合性项改进建议
C、内审报告在提交给管理者代表或者最高管理者之前应当受审方管理者沟通协商,核算报告内容。
D、内审报告中必要涉及对纠正防止办法实行状况跟踪2021年信息安全工程师全文共13页,当前为第5页。第7题:为了保护公司知识产权和其他资产,当终结与员工聘任关系时下面哪一项是最佳办法?()
A.进行离职谈话,让员工订立保密合同,禁止员工账号,更改密码
B.进行离职谈话,禁止员工账号,更改密码
C.让员工订立跨边界合同
D.列出员工在辞退前需要注意所有责任参照答案:A
第8题:应急响应筹划应当多久测试一次?()
A.B.当基本环境或设施发生变化时C.2年
D.当组织内业务发生重大变更时
参照答案:D
第9题:,互联网上爆出近几十万12306网站顾客信息,12306官方网站称是通过()方式泄露。
A、拖库B、撞库C、木马D、信息明文存储
参照答案:B
第10题:下面对于SSE-CMM保证过程说法错误是:()
A、保证是指安全需求得到满足可信任限度
B、信任限度来自于对安全工程过程成果质量判断
C、自验证与证明安全重要手段涉及观测、论证、分析和测试
D、PA“建立保证论据”为PA“验证与证明安全"提供了证据支持参照答案:D2021年信息安全工程师全文共13页,当前为第6页。试题1:()不是对称加密算法长处。
A、加/解密速度快B、密钥管理简朴C、加密算法复杂、加密强度高
D、适当一对一信息加密传播过程
试题参照答案:C
试题2:级别保护五级安全功能要素增长了()
A、数据完整性B、可信恢复C、强制访问控制、标记2021年信息安全工程师全文共13页,当前为第6页。参照答案:B
试题3:计算机病毒是_____()
A、计算机程序B、数据C、暂时文献D、应用软件参照答案:A
试题4:信息系统建设完毕后,(
)信息系统运营使用单位应当选取符合国家规定测评机构进行测评合格后方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上参照答案:B
试题5:评估业务持续筹划效果最佳办法是:()
A.使用恰当原则进行规划和比较B.之前测试成果
C.紧急预案和员工培训D.环境控制和存储站点参照答案:B
试题6:下面哪个功能属于操作系统中安全功能(C)
A.控制顾客作业排序和运营
B.对计算机顾客访问系统和资源状况进行记录
C.保护系统程序和作业,禁止不合规定对程序和数据访问
D.实现主机和外设并行解决以及异常状况解决2021年信息安全工程师全文共13页,当前为第7页。试题7:下面哪一种不是对点击劫持描述()
A.是一种恶意袭击技术,用于跟踪网络顾客并获取私密信息
B.通过让顾客来点击看似正常网页来远程控制其电脑
C.可以用嵌入代码或文本形式浮现,在顾客毫不知情状况下完毕袭击
D.可以对方网络瘫痪2021年信息安全工程师全文共13页,当前为第7页。参照答案:D
试题8:Windows操作系统从哪个版本开始引入安全中心概念()?
A、WinNTSP6B、WinSP4C、WinXPSP2D、WinSP1参照答案:C
试题9:如下对信息安全管理体系说法不对的是:()
A、基于国际原则ISO/IEC27000
B、它是综合信息安全管理和技术手段,保障组织信息安全一种办法
C、它是管理体系家族一种成员
D、基于国际原则ISO/IEC27001参照答案:A
试题10:下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间交互?()
A、强制访问控制(MAC)B、集中式访问控制(DecentralizedAccesscontrol)
C、分布式访问控制(DistributedAccesscontrol)D、自主访问控制(DAC)参照答案:D试题1:当前在网络上流行“熊猫烧香”病毒属于()类型病毒。
A、目录
B、引导区
C、蠕虫
D、DOS参照答案:C
试题2:下列UTF-8字符中,哪一种与其她不同?()
A、0xC00xBF
B、0xF00x800xBF
C、0xF00x800x800xBFD、0xF80x800x800x800xBF
2021年信息安全工程师全文共13页,当前为第8页。参照答案:B
试题3:下面哪一项不是安全编程原则()
A.尽量使用高档语言进行编程
B.尽量让程序只实现需要功能
C.不要信任顾客输入数据
D.尽量考虑到意外状况,并设计妥善解决办法2021年信息安全工程师全文共13页,当前为第8页。参照答案:A
试题4:MD5是以512位分组来解决输入信息,每一分组又被划分为()32位子分组。
A、16个
B、32个
C、64个
D、128个参照答案:A
试题5:一封电子邮件可以拆提成各种IP包,每个IP包可以沿不同途径到达目地。()
A、对B、错
试题参照答案:A
试题6:黑色星期四"是因有人通过BELL实验室与Internet连接有漏洞机器上放置了一种蠕虫程序而引起网络劫难得名(B)。A、是B、不是试题7:为保障信息系统安全,某经营公众服务系统公司准备并编制一份针对性信息安全保障方案,并严格编制任务交给了小王,为此,小王决定一方面编制出一份信息安全需求描述报告,关于此项工作,下面说法错误是()
A.信息安全需求是安全方案设计和安全办法实行根据
B.信息安全需求应当是从信息系统所有者(顾客)角度出发,使用规范化,构造化语言来描述信息系统安全保障需求
C.信息安全需求应当基于信息安全风险评估成果,业务需求和关于政策法规和原则合规性规定得到
D.信息安全需求来自于该公众服务信息系统功能设计方案2021年信息安全工程师全文共13页,当前为第9页。参照答案:D
试题8:如下对信息安全管理描述错误是
A.保密性、完整性、可用性B.抗抵赖性、可追溯性
C.真实性私密性可靠性D.增值性2021年信息安全工程师全文共13页,当前为第9页。参照答案:D
试题9:公司从获得良好信息安全管控水平角度出发,如下哪些行为是恰当()
A.只关注外来威胁,忽视公司内部人员问题
B.相信来自陌生人邮件,好奇打开邮件附件
C.开着电脑离开,就像离开家却忘掉关灯那样
D.及时更新系统和安装系统和应用补丁参照答案:D
试题10:哪一项不是管理层承诺完毕?()
A.拟定组织总体安全目的B.购买性能良好信息安全产品
C.推动安全意识教诲D.评审安全方略有效性参照答案:B
试题11:如下哪些不是介质类资产:()
A.纸质文档B.存储介质C.软件介质D.凭证参照答案:A
试题12:恢复阶段行动普通涉及()
A.建立暂时业务解决能力B.修复原系统损害
C.在原系统或新设施中恢复运营业务能力D.避免导致更大损失参照答案:D
试题13:下列哪一项最佳地支持了24/7可用性?()
A.寻常备份B.离线存储C.镜像D.定期测试2021年信息安全工程师全文共13页,当前为第10页。参照答案:C
试题14:如下哪个命令可以查看端口相应PID()
A.netstat–anoB.ipconfig/allC.tracertD.netsh2021年信息安全工程师全文共13页,当前为第10页。参照答案:A
试题15:风险评估基本过程是如何?(A)
A、辨认并评估重要信息资产,辨认各种也许威胁和严重弱点,最后拟定风险
B、通过以往发生信息安全事件,找到风险所在
C、风险评估就是对照安全检查单,查看有关管理和技术办法与否到位
D、风险评估并没有规律可循,完全取决于评估者经验所在试题16:如果可以在组织范畴定义文档化原则过程,在所有项目规划、执行和跟踪已定义过程,并且可以较好地协调项目活动和组织活动,则组织安全能力成熟度可以达到?()
A、规划跟踪定义B、充分定义级C、量化控制级D、持续改进级参照答案:B
试题17:使用不同密钥进地加解密,这样加密算法叫()。
A、对称式加密算法B、非对称式加密算法C、MD5D、HASH算法参照答案:B
试题18:网络管理员定义“noipdirectedbroadcast”以减轻下面哪种袭击?
A.DiecastB.SmurfC.BatcastD.Coke
参照答案:B
试题19:依照劫难恢复演习深度不同,可以将演习分为三个级别,这三个级别按演习深度由低到高排序对的是?()
A、系统级演习、业务级演习、应用级演习
B、系统级演习、应用级演习、业务级演习
C、业务级演习、应用级演习、系统级演习
D、业务级演习、系统级演习、应用级演习2021年信息安全工程师全文共13页,当前为第11页。参照答案:B
试题20:如下哪一项不属于恶意代码?()
A.病毒B.蠕虫C.宏D.特洛伊木马2021年信息安全工程师全文共13页,当前为第11页。参照答案:C第1题:从记录资料看,内部袭击是网络袭击()
A、次要袭击B、最重要袭击C、不是袭击源第2题:ISO17799是由如下哪个原则转化而来?()
A、BS7799-1B、BS7799-2C、SSE-CMMD、橘皮书第3题:张三将微信个人头像换成微信群中某朋友头像,并将昵称改为该朋友昵称,然后向该朋友其她朋友发送某些欺骗消息。该袭击行为属于如下哪类袭击?()
A、口令袭击B、暴力破解C、回绝服务袭击D、社会工程学袭击第4题:为了保证系统日记可靠有效,如下哪一项不是日记必须具备特性。
A、统一而精准地时间B、全面覆盖系统资产
C、涉及访问源、访问目的和访问活动等重要信息D、可以让系统所有顾客以便读取第5题:防止擅自使用资料档案最有效防止办法
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 金昌市重点中学2023-2024学年十校联考最后英语试题含答案
- 江西省上饶市广丰区丰溪中学2024届中考语文猜题卷含解析
- 江西省南昌育华校2024年中考四模生物试题含解析
- 房屋买卖合同协议书的内容合集
- 私人经营用房租赁合同合集
- 私人购房协议模板合集
- 幼儿园中班艺术教学计划
- 2024-2030年中国丙二醇二丙烯酸酯行业市场现状供需分析及市场深度研究发展前景及规划战略投资分析研究报告
- 2024-2030年中国不锈钢材行业发展分析及投资风险预测分析报告
- 2024-2030年中国三网融合行业十四五发展分析及投资前景与战略规划研究报告
- 2024年江苏南通启东市部分事业单位选调8人历年高频考题难、易错点模拟试题(共500题)附带答案详解
- 少儿相声《正反话》
- 小区弱电改造方案
- 【基于Java的校园外卖跑腿系统设计10000字(论文)】
- 检验科医疗设备通用课件
- 2024年贵州中国中投证券有限责任公司招聘笔试参考题库含答案解析
- 医药经理的关键能力要素研究
- 《锻造安全生产》课件
- 比亚迪公司近三年财务报表分析
- 小学科学教科版五年级下册全册知识点(共28课)
- 2024年同等学力申硕-同等学力(心理学)历年考试高频考点试题附带答案
评论
0/150
提交评论