專業信息安全工程師網站|培訓機構|服務商(2020信息安全工程師學習QQ群:327677606,客服QQ:270019001)

軟題庫 培訓課程
當前位置:信管網 >> 信息安全工程師 >> 每日一練 >> 文章內容
信息安全工程師每日一練試題(2020/6/12)
來源:信管網??2020年06月14日? 【信管網:信息安全工程師專業網站所有評論

信息安全工程師當天每日一練試題地址:www.ghtijz.icu/exam/ExamDay.aspx?t1=6

往期信息安全工程師每日一練試題匯總:www.ghtijz.icu/class/27/e6_1.html

信息安全工程師每日一練試題(2020/6/12)在線測試:www.ghtijz.icu/exam/ExamDay.aspx?t1=6&day=2020/6/12

點擊查看:更多信息安全工程師習題與指導

信息安全工程師每日一練試題內容(2020/6/12)

試題1: An IS auditor invited to a development project meeting notes that no project risks have been documented. When the IS auditor raises this issue, the project manager responds that it is too early to identify risks and that, if risks do start impacting the project, a risk manager will be hired. The appropriate response of the IS auditor would be to: 
A、stress the importance of spending time at this point in the project to consider and document risks, and to develop contingency plans. 
B、accept the project manager's position as the project manager is accountable for the outcome of the project. 
C、offer to work with the risk manager when one is appointed. 
D、inform the project manager that the IS auditor will conduct a review of the risks at the completion of the requirements definition phase of the project. 
試題解析與討論:www.ghtijz.icu/st/292658997.html
試題參考答案:A

試題2

當訪問web網站的某個資源時,請求無法被服務器理解將會出現的HTTP狀態碼是( )
A、 200
B、 401
C、 302
D、 303

試題解析與討論:www.ghtijz.icu/st/267088942.html
試題參考答案:B

試題3

下列哪個是蠕蟲的特性?()
A.不感染、依附性
B.不感染、獨立性
C.可感染、依附性
D.可感染、獨立性

試題解析與討論:www.ghtijz.icu/st/27052869.html
試題參考答案:D

試題4

某公司開發了一個游戲網站,但是由于網站軟件存在漏洞,在網絡中傳輸大數據包時總是會丟失一些數據,如一次性傳輸大于2000 個字節數據時,總是會有3 到5 個字節不能傳送到對方,關于此案例,可以推斷的是()
A 該網站軟件存在 保密性方面安全問題
B 該網站軟件存在完整性方面安全問題
C 該網站軟件存在 可用性方面安全問題
D 該 網站軟件存在 不可否認性方面安全問題

試題解析與討論:www.ghtijz.icu/st/2577428457.html
試題參考答案:B

試題5: What is the MOST prevalent security risk when an organization implements remote virtual private network (VPN) access to its network? 
A、Malicious code could be spread across the network 
B、VPN logon could be spoofed 
C、Traffic could be sniffed and decrypted 
D、VPN gateway could be compromised 
試題解析與討論:www.ghtijz.icu/st/293084515.html
試題參考答案:A

試題6: An IS auditor analyzing the audit log of a database management system (DBMS) finds that some transactions were partially executed as a result of an error, and are not rolled back. Which of the following transaction processing features has been violated? 
A、Consistency 
B、Isolation 
C、Durability 
D、Atomicity 
試題解析與討論:www.ghtijz.icu/st/2962312917.html
試題參考答案:D

試題7

CA的核心職責是()
A.簽發和管理證書
B.審核用戶真實信息
C.發布黑名單
D.建立實體鏈路安全

試題解析與討論:www.ghtijz.icu/st/2625220675.html
試題參考答案:A

試題8: Which of the following is the MOST effective method for dealing with the spreading of a network worm that exploits vulnerability in a protocol? 
A、Install the vendor's security fix for the vulnerability. 
B、Block the protocol traffic in the perimeter firewall. 
C、Block the protocol traffic between internal network segments. 
D、Stop the service until an appropriate security fix is installed. 
試題解析與討論:www.ghtijz.icu/st/2962223504.html
試題參考答案:D

試題9

以下不屬于網絡安全控制技術的是()
A、防火墻技術
B、訪問控制
C、入侵檢測技術
D、差錯控制

試題解析與討論:www.ghtijz.icu/st/2849122070.html
試題參考答案:D

試題10

信息安全管理體系(information SecurltyManagement System.ISMS)的內部審核和管理審核是兩項重要的管理活動,關于這兩者,下面描述錯誤的是()
A、內部審核和管理評審都很重要,都是促進ISMS持續改進的重要動力,也都應當按照一定的周期實施
B、內部審核的實施方式多采用文件審核和現場審核的形式,而管理評審的實施方式多采用召開管理評審會議的形式進行
C、內部審核的實施主體由組織內部的ISMS內審小組,而管理評審的實施主體是由國家政策指定的第三方技術服務機構
D、組織的信息安全方針,信息目標和有關ISMS文件等,在內部審核中作為審核準則使用,但在管理評審中,這些文件是被審對象

試題解析與討論:www.ghtijz.icu/st/2911716377.html
試題參考答案:C



發表評論  查看完整評論  

相關內容

推薦文章
合作網站內容
2017赚钱0元开店项目 好彩1复式投注 上证指数历史数据 中国福利彩票排列七 海康威视股票走势 股票涨跌幅计算公式软件 辽宁11选五最大遗漏无码 世界四大赌城的四大赌场 广西快乐双彩今晚开奖 广西快三预测号码今天 基金资产配置 什么是指数年线 股票行情大盘走势软 东方6十1玩法中奖图 陕西体彩十一选五一定牛前一 大发快三开奖结果 七乐彩几个号算中奖