首页 CISP内容详情

信息安全工程师每日一练试题(2020/6/28)

2020-10-04 26 cisp

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/6/28)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/6/28

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/6/28)

试题 1: The reason for establishing a stop or freezing point on the design of a new system is to: 
A、prevent further changes to a project in process. 
B、indicate the point at which the design is to be completed. 
C、require that changes after that point be evaluated for cost-effectiveness. 
D、provide the project management team with more control over the project design. 
试题解析与讨论:www.cnitpm.com/st/2978718672.html
试题参考答案:C

试题 2: While designing the business continuity plan (BCP) for an airline reservation system, the MOST appropriate method of data transfer/backup at an offsite location would be: 
A、shadow file processing. 
B、electronic vaulting. 
C、hard-disk mirroring. 
D、hot-site provisioning. 
试题解析与讨论:www.cnitpm.com/st/294324482.html
试题参考答案:A

试题 3: In a public key infrastructure, a registration authority: 
A、verifies information supplied by the subject requesting a certificate. 
B、issues the certificate after the required attributes are verified and the keys are generated. 
C、digitally signs a message to achieve nonrepudiation of the signed message. 
D、registers signed messages to protect them from future repudiation. 
试题解析与讨论:www.cnitpm.com/st/296159886.html
试题参考答案:A

试题 4

下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()
A、强制访问控制(MAC)
B、集中式访问控制(Decentralized  Access  Control)
C、分布式访问控制(Distributed AccessControl)
D、自主访问控制(DAC)

试题解析与讨论:www.cnitpm.com/st/2651623214.html
试题参考答案:D

试题 5

家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?()
A、 为了买到IPHONE,再次交钱下单
B、 拉黑网店,再也不来这里买了
C、 向网站管理人员申诉,向网警报案
D、 和网店理论,索要货款

试题解析与讨论:www.cnitpm.com/st/2666620233.html
试题参考答案:C

试题 6

以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?
A.强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程
B.强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标
C.以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
D.通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征

试题解析与讨论:www.cnitpm.com/st/2679125573.html
试题参考答案:C

试题 7

下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()
A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员操作日志
D.启用时钟同步

试题解析与讨论:www.cnitpm.com/st/274468652.html
试题参考答案:A

试题 8: A benefit of quality of service (QoS) is that the: 
A、entire network's availability and performance will be significantly improved. 
B、telecom carrier will provide the company with accurate service-level compliance reports. 
C、participating applications will have guaranteed service levels. 
D、communications link will be supported by security controls to perform secure online transactions. 
试题解析与讨论:www.cnitpm.com/st/29515286.html
试题参考答案:C

试题 9

某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE 是微软SDL 中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是STRIDE 中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?()
A.网站竞争对手可能雇佣攻击者实施DDoS 攻击,降低网站访问速度
B.网站使用http 协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等
C.网站使用http 协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改
D.网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

试题解析与讨论:www.cnitpm.com/st/2561723643.html
试题参考答案:D

试题 10

有关Kerberos说法下列哪项是正确的?()
A.它利用公钥加密技术。
B.它依靠对称密码技术。
C.它是第二方的认证系统。
D.票据授予之后将加密数据,但以明文方式交换密码

试题解析与讨论:www.cnitpm.com/st/26377990.html
试题参考答案:B