网络信息安全试题加答案

时间:2024-09-25 05:58:32 网络技术 我要投稿
  • 相关推荐

2017网络信息安全试题加答案

  一、选择题

2017网络信息安全试题加答案

  试题1:用于在网络应用层和传输层之间提供加密方案的协议是()。

  A、PGP

  B、SSL

  C、IPSec

  D、DES

  试题参考答案:B

  试题2:加密技术的三个重要方法是()

  A、数据加工、变换、验证

  B、封装、变换、身份认证

  C、封装、变换、验证

  试题参考答案:C

  试题3:评估BCP时,下列哪一项应当最被关注:()

  A.灾难等级基于受损功能的范围,而不是持续时间

  B.低级别灾难和软件事件之间的区别不清晰

  C.总体BCP被文档化,但详细恢复步骤没有规定

  D.宣布灾难的职责没有被识别

  试题参考答案:D

  试题4:信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()

  A.IATF的代表理论为“深度防御”。

  B.IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。

  C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。

  D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。

  试题参考答案:C

  试题5:下列关于计算机木马的说法错误的是()。

  A、Word文档也会感染木马

  B、尽量访问知名网站能减少感染木马的概率

  C、杀毒软件对防止木马病毒泛滥具有重要作用

  D、只要不访问互联网,就能避免受到木马侵害

  试题参考答案:D

  试题6:下面关于信息安全保障的说法正确的是:()

  A.信息安全保障的概念是与信息安全的概念同时产生的

  B.信息系统安全保障要素包括信息的完整性、可用性和保密性

  C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段

  D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性

  试题参考答案:D

  试题7:与PDR模型相比,P2DR模型多了哪一个环节?()

  A.防护

  B.检测

  C.反应

  D.策略

  试题参考答案:D

  试题8:Which of the following provides the framework for designing and developing logical access controls?

  A、Information systems security policy

  B、Access control lists

  C、Password management

  D、System configuration files

  试题参考答案:A

  试题9:当用作电子信用卡付款时,以下哪一项是安全电子交易协议的特性?

  A、买方被保证无论是商家还是任何第三方都不能滥用他们的信用卡数据

  B、所有的个人SET证书都被安全存储在买方的电脑中

  C、买方有义务为任何涉及到的交易提供个人SET证书

  D、由于不要求买方输入信用卡号和有效期,付款过程变得简单

  试题参考答案:C

  试题10:在一个在线银行应用中,下面哪一个是最好的应对身份窃取的措施?()

  A.对个人口令的加密

  B.限制用户只能使用特定的终端

  C.双因素认证

  D.定期审查访问日志

  试题参考答案:C

  试题1:RSA是一种公开密钥算法,所谓公开密钥是指()

  A.加密密钥是公开

  B.解密密钥是公开

  C.加密密钥和解密密钥都是公开

  D.加密密钥和解密密钥都是相同

  试题参考答案:A

  试题2:带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯()

  A、是

  B、否

  试题参考答案:B

  试题3:组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是()

  A、有章可循,有据可查

  B、用于存档

  C、便于总结、汇报

  D、便于检查工作

  试题参考答案:A

  试题4:ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()

  A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项

  B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行

  C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;

  D.审核员识别的可能改进项

  试题参考答案:D

  试题5:OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()

  A、包括原发方抗抵赖和接受方抗抵赖

  B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密

  C、包括对等实体鉴别和数据源鉴别

  D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

  试题参考答案:B

  试题6:下列哪些措施不是有效的缓冲区溢出的防护措施?()

  A.使用标准的C语言字符串库进行操作

  B.严格验证输入字符串长度

  C.过滤不合规则的字符

  D.使用第三方安全的字符串库操作

  试题参考答案:A

  试题7:TCP/IP中那个协议是用来报告错误并对消息进行控制()

  A、ICMP

  B、IGMP

  C、ARP

  D、SNMP

  试题参考答案:A

  试题8:A review of wide area network(WAN)usage discovers that traffic on one communication line between sites,synchronously linking the master and standby database,peaks at 96 percent of the line capacity.An IS auditor should conclude that:

  A、analysis is required to determine if a pattern emerges that results in a service loss for a short period of time.

  B、WAN capacity is adequate for the maximum traffic demands since saturation has not been reached.

  C、the line should immediately be replaced by one with a larger capacity to provide approximately 85 percent saturation.

  D、users should be instructed to reduce their traffic demands or distribute them across all service hours to flatten bandwidth consumption.

  试题参考答案:A

  试题9:A comprehensive and effective e-mail policy should address the issues of e-mail structure,policy enforcement,monitoring and:

  A、recovery.

  B、retention.

  C、rebuilding.

  D、reuse.

  试题参考答案:B

  试题10:一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()

  A、冷站

  B、温站

  C、直线站点

  D、镜像站点

  试题参考答案:A