xx网络信息安全试题加答案

上传人:郭** 文档编号:117074017 上传时间:2019-11-18 格式:DOC 页数:8 大小:129.33KB
返回 下载 相关 举报
xx网络信息安全试题加答案_第1页
第1页 / 共8页
xx网络信息安全试题加答案_第2页
第2页 / 共8页
xx网络信息安全试题加答案_第3页
第3页 / 共8页
xx网络信息安全试题加答案_第4页
第4页 / 共8页
xx网络信息安全试题加答案_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《xx网络信息安全试题加答案》由会员分享,可在线阅读,更多相关《xx网络信息安全试题加答案(8页珍藏版)》请在金锄头文库上搜索。

1、XX网络信息安全试题加答案 一、选择题 试题1:用于在网络应用层和传输层之间提供加密方案的协议是() A、PGP B、SSL C、IPSec D、DES 试题参考答案:B 试题2:加密技术的三个重要方法是() A、数据加工、变换、验证 B、封装、变换、身份认证 C、封装、变换、验证 试题参考答案:C 试题3:评估BCP时下列一项应当最被关注:() A.灾难等级基于受损功能的范围而不是持续时间 B.低级别灾难和软件事件之间的区别不清晰 C.总体BCP被文档化但详细恢复步骤没有规定 D.宣布灾难的职责没有被识别 试题参考答案:D 试题4:信息保障技术框架(IATF)是美国国家安全局(NSA)制定的

2、为保护美国政府和工业界的信息与信息技术设施提供技术指南关于IATF的说法错误的是?() A.IATF的代表理论为“深度防御” B.IATF强调人、技术、操作这三个核心要素从多种不同的角度对信息系统进行防护 C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域 D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程 试题参考答案:C 试题5:下列关于计算机木马的说法错误的是() A、Word文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网就能避免受到木马侵害 试题参考答案:

3、D 试题6:下面关于信息安全保障的说法正确的是:() A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性、可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的从风险和策略出发实施各种保障要素在系统的生命周期内确保信息的安全属性 试题参考答案:D 试题7:与PDR模型相比P2DR模型多了一个环节?() A.防护 B.检测 C.反应 D.策略 试题参考答案:D 试题8:Whichofthefollowingprovidestheframeworkfordesigninganddeve

4、lopinglogicalaccesscontrols? A、Informationsystemssecuritypolicy B、Accesscontrollists C、Passwordmanagement D、Systemconfigurationfiles 试题参考答案:A 试题9:当用作电子信用卡付款时以下一项是安全电子交易协议的特性? A、买方被保证无论是商家还是任何第三方都不能滥用他们的信用卡数据 B、所有的个人SET证书都被安全存储在买方的电脑中 C、买方有义务为任何涉及到的交易提供个人SET证书 D、由于不要求买方输入信用卡号和有效期付款过程变得简单 试题参考答案:C 试题1

5、0:在一个在线银行应用中下面一个是最好的应对身份窃取的措施?() A.对个人口令的加密 B.限制用户只能使用特定的终端 C.双因素认证 D.定期审查访问日志 试题参考答案:C 试题1:RSA是一种公开密钥算法所谓公开密钥是指() A.加密密钥是公开 B.解密密钥是公开 C.加密密钥和解密密钥都是公开 D.加密密钥和解密密钥都是相同 试题参考答案:A 试题2:带VPN的防火墙一旦设置了VPN功能则所有通过防火墙的数据包都将通过VPN通道进行通讯() A、是 B、否 试题参考答案:B 试题3:组织在建立和实施信息安全管理体系的过程中文档化形成的文件的主要作用是() A、有章可循有据可查 B、用于存

6、档 C、便于总结、汇报 D、便于检查工作 试题参考答案:A 试题4:ISMS审核时对审核发现中以下个是属于严重不符合项?() A.关键的控制程序没有得到贯彻缺乏标准规定的要求可构成严重不符合项 B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行 C.孤立的偶发性的且对信息安全管理体系无直接影响的问题; D.审核员识别的可能改进项 试题参考答案:D 试题5:OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密服务、完整服务、抗抵赖服务其中机密服务描述正确的是:() A、包括原发方抗抵赖和接受方抗抵赖 B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密

7、 C、包括对等实体鉴别和数据源鉴别 D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性 试题参考答案:B 试题6:下列些措施不是有效的缓冲区溢出的防护措施?() A.使用标准的C语言字符串库进行操作 B.严格验证输入字符串长度 C.过滤不合规则的字符 D.使用第三方安全的字符串库操作 试题参考答案:A 试题7:TCP/IP中那个协议是用来报告错误并对消息进行控制() A、ICMP B、IGMP C、ARP D、SNMP 试题参考答案:A 试题8:Areviewofwideareanetwork(WAN)usagediscovers

8、thattrafficononemunicationlinebetweensites,synchronouslylinkingthemasterandstandbydatabase,peaksat96percentofthelinecapacity.AnISauditorshouldconcludethat: A、analysisisrequiredtodetermineifapatternemergesthatresultsinaservicelossforashortperiodoftime. B、WANcapacityisadequateforthemaximumtrafficdeman

9、dssincesaturationhasnotbeenreached. C、thelineshouldimmediatelybereplacedbyonewithalargercapacitytoprovideapproximately85percentsaturation. D、usersshouldbeinstructedtoreducetheirtrafficdemandsordistributethemacrossallservicehourstoflattenbandwidthconsumption. 试题参考答案:A 试题9:Aprehensiveandeffectiveemailpolicyshouldaddresstheissuesofemailstructure,policyenforcement,monitoringand: A、recovery. B、retention. C、rebuilding. D、reuse. 试题参考答案:B 试题10:一个备份站点包括电线、空调和地板但不包括计算机和通讯设备那么它属于() A、冷站 B、温站 C、直线站点 D、镜像站点 试题参考答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号