2017信息安全试题及答案
一、单选题
试题1:
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP欺骗
试题参考答案:A
试题2:
根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。通常,信息系统运行所要求的最低限度可靠性为()。
A.A级
B.B级
C.C级
D.D级
试题参考答案:C
试题3:随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()
A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
试题参考答案:D
试题4:下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。
A、PPTP
B、L2TP
C、SOCKS v5
D、IPSec
试题参考答案:D
试题5:
下面哪一项不是风险评估的过程?()
A.风险因素识别
B.风险程度分析
C.风险控制选择
D.风险等级评价
试题参考答案:C
试题6:
关于信息安全事件管理和应急响应,以下说法错误的是:()
A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
试题参考答案:B
试题7:
业务系统运行中异常错误处理合理的.方法是:()
A.让系统自己处理异常
B.调试方便,应该让更多的错误更详细的显示出来
C.捕获错误,并抛出前台显示
D.捕获错误,只显示简单的提示信息,或不显示任何信息
试题参考答案:D
试题8:A programmer maliciously modified a production program to change data and then restored the original h of the following would MOST effectively detect the malicious activity?
A、Comparing source code
B、Reviewing system log files
C、Comparing object code
D、Reviewing executable and source code integrity
试题参考答案:B
试题9:在有效的信息安全治理背景中,价值传递的主要目标是:
A、优化安全投资来支持业务目标
B、实施一套标准安全实践
C、制定一套标准解决方案
D、建立一个持续进步的文化
试题参考答案:A
试题10:电子证据收集风险将最可能被电子邮件的哪种政策所减少?()
A、销毁政策
B、安全政策
C、存档政策
D、审计政策
试题参考答案:C
-
家庭路由器选购的几大要点
着用户的需求越来越多,个性化的需求也越来越多,很多品牌的无线路由器里都内置了不少实用的功能,如:ip宽带控制、wds无线桥接、qss快速安全设置,更高级的还会有arp攻击防护等高级功能。那么我们家庭用什么样的无线路由器适合自己呢?下面,小编将和大家来探讨一番。1.路...
-
免费无线上网的方法
免费无线上网的方法导语:要想得知附近信号的强度是否够用?我们还可以下载安装一款名为wirelessMON的软件,这也是我们通常测试无线路由信号性能的软件,来检测免费无线信号的所在位置的强弱,让免费的WIFI热点发挥最大的优势。下面,我们就来看看免费无线上网小技巧。技...
-
路由器NAT功能介绍及配置
随着Internet的网络迅速发展,为了解决IP地址短缺这个问题,出现了多种解决方案。下面小编几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能。一、NAT简介NAT(NetworkAddressTranslation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不...
-
计算机网络重点内容
一、网络基础1、计算机网络定义:地理上分散的自主计算机通过通信线路和通信设备连接起来,在通信协议的控制下,进行信息交换和资源共享或协同工作的计算机系统。2、计算机网络由通信子网和资源子网构成。3、计算机网络按覆盖的地理范围可以分为:局域网、广域网和城...