當前位置:學問君>人在職場>電腦培訓>

2017網絡資訊安全試題加答案

學問君 人氣:8.92K

一、選擇題

2017網絡資訊安全試題加答案

試題1:用於在網絡應用層和傳輸層之間提供加密方案的協議是()。

A、PGP

B、SSL

C、IPSec

D、DES

試題參考答案:B

試題2:加密技術的三個重要方法是()

A、數據加工、變換、驗證

B、封裝、變換、身份認證

C、封裝、變換、驗證

試題參考答案:C

試題3:評估BCP時,下列哪一項應當最被關注:()

A.災難等級基於受損功能的範圍,而不是持續時間

B.低級別災難和軟件事件之間的區別不清晰

C.總體BCP被文檔化,但詳細恢復步驟沒有規定

D.宣佈災難的職責沒有被識別

試題參考答案:D

試題4:資訊保障技術框架(IATF)是美國國家安全局(NSA)制定的,爲保護美國政府和工業界的資訊與資訊技術設施提供技術指南,關於IATF的說法錯誤的是?()

A.IATF的代表理論爲“深度防禦”。

B.IATF強調人、技術、操作這三個核心要素,從多種不同的角度對資訊系統進行防護。

C.IATF關注本地計算環境、區域邊界、網絡和基礎設施三個資訊安全保障領域。

D.IATF論述了系統工程、系統採購、風險管理、認證和鑑定以及生命週期支援等過程。

試題參考答案:C

試題5:下列關於計算機木馬的說法錯誤的是()。

A、Word文檔也會感染木馬

B、儘量訪問知名網站能減少感染木馬的概率

C、殺毒軟件對防止木馬病毒氾濫具有重要作用

D、只要不訪問互聯網,就能避免受到木馬侵害

試題參考答案:D

試題6:下面關於資訊安全保障的說法正確的是:()

A.資訊安全保障的概念是與資訊安全的概念同時產生的

B.資訊系統安全保障要素包括資訊的完整性、可用性和保密性

C.資訊安全保障和資訊安全技術並列構成實現資訊安全的兩大主要手段

D.資訊安全保障是以業務目標的實現爲最終目的,從風險和策略出發,實施各種保障要素,在系統的生命週期內確保資訊的`安全屬性

試題參考答案:D

試題7:與PDR模型相比,P2DR模型多了哪一個環節?()

A.防護

B.檢測

C.反應

D.策略

試題參考答案:D

試題8:Which of the following provides the framework for designing and developing logical access controls?

A、Information systems security policy

B、Access control lists

C、Password management

D、System configuration files

試題參考答案:A

試題9:當用作電子信用卡付款時,以下哪一項是安全電子交易協議的特性?

A、買方被保證無論是商家還是任何第三方都不能濫用他們的信用卡數據

B、所有的個人SET證書都被安全存儲在買方的電腦中

C、買方有義務爲任何涉及到的交易提供個人SET證書

D、由於不要求買方輸入信用卡號和有效期,付款過程變得簡單

試題參考答案:C

試題10:在一個在線銀行應用中,下面哪一個是最好的應對身份竊取的措施?()

A.對個人口令的加密

B.限制用戶只能使用特定的終端

C.雙因素認證

D.定期審查訪問日誌

試題參考答案:C

試題1:RSA是一種公開密鑰算法,所謂公開密鑰是指()

A.加密密鑰是公開

B.解密密鑰是公開

C.加密密鑰和解密密鑰都是公開

D.加密密鑰和解密密鑰都是相同

試題參考答案:A

試題2:帶VPN的防火牆一旦設定了VPN功能,則所有透過防火牆的數據包都將透過VPN通道進行通訊()

A、是

B、否

試題參考答案:B

試題3:組織在建立和實施資訊安全管理體系的過程中,文檔化形成的檔案的主要作用是()

A、有章可循,有據可查

B、用於存檔

C、便於總結、彙報

D、便於檢查工作

試題參考答案:A

試題4:ISMS審覈時,對審覈發現中,以下哪個是屬於嚴重不符合項?()

A.關鍵的控制程序沒有得到貫徹,缺乏標準規定的要求可構成嚴重不符合項

B.風險評估方法沒有按照ISO27005(資訊安全風險管理)標準進行

C.孤立的偶發性的且對資訊安全管理體系無直接影響的問題;

D.審覈員識別的可能改進項

試題參考答案:D

試題5:OSI開放系統互聯安全體系構架中的安全服務分爲鑑別服務、訪問控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是:()

A、包括原發方抗抵賴和接受方抗抵賴

B、包括連接機密性、無連接機密性、選擇字段機密性和業務流保密

C、包括對等實體鑑別和數據源鑑別

D、包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無連接完整性

試題參考答案:B

試題6:下列哪些措施不是有效的緩衝區溢出的防護措施?()

A.使用標準的C語言字元串庫進行操作

B.嚴格驗證輸入字元串長度

C.過濾不合規則的字元

D.使用第三方安全的字元串庫操作

試題參考答案:A

試題7:TCP/IP中那個協議是用來報告錯誤並對消息進行控制()

A、ICMP

B、IGMP

C、ARP

D、SNMP

試題參考答案:A

試題8:A review of wide area network(WAN)usage discovers that traffic on one communication line between sites,synchronously linking the master and standby database,peaks at 96 percent of the line capacity.An IS auditor should conclude that:

A、analysis is required to determine if a pattern emerges that results in a service loss for a short period of time.

B、WAN capacity is adequate for the maximum traffic demands since saturation has not been reached.

C、the line should immediately be replaced by one with a larger capacity to provide approximately 85 percent saturation.

D、users should be instructed to reduce their traffic demands or distribute them across all service hours to flatten bandwidth consumption.

試題參考答案:A

試題9:A comprehensive and effective e-mail policy should address the issues of e-mail structure,policy enforcement,monitoring and:

A、recovery.

B、retention.

C、rebuilding.

D、reuse.

試題參考答案:B

試題10:一個備份站點包括電線、空調和地板,但不包括計算機和通訊設備,那麼它屬於()

A、冷站

B、溫站

C、直線站點

D、鏡像站點

試題參考答案:A