2017信息安全考试模拟试题「附答案」
一、选择题
试题1:Unix系统中存放每个用户信息的文件是()。
A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd
试题参考答案:D
试题2:边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵
B、B对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵
试题参考答案:C
试题3:
下面关于信息系统安全保障模型的说法不正确的是:()
A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B.模型中的信息系统生命周期模型是抽象的.概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D.信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
试题参考答案:D
试题4:
系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()
A.戴明循环
B.过程方法
C.管理体系
D.服务管理
试题参考答案:B
试题5:
对系统安全需求进行评审,以下那类人不适合参与()
A.系统分析员
B.业务代表
C.安全专家
D.合规代表
试题参考答案:A
试题6:
PKI/CA技术不能解决信息传输中的()问题
A、完整性
B、不可抵赖性
C、可用性
D、身份认证
试题参考答案:C
试题7:
以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()
协议是一个无状态的协议
B.为提高效率,ARP信息在系缆中会缓存
缓存是动态的,可被改写
协议是用于寻址的一个重要协议
试题参考答案:D
试题8:
特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
试题参考答案:C
试题9:Which of the following represents the GREATEST potential risk in an EDI environment?
A、Transaction authorization
B、Loss or duplication of EDI transmissions
C、Transmission delay
D、Deletion or manipulation of transactions prior to or after establishment of application controls
试题参考答案:A
试题10:信息系统审计师在一个数据库的一些表中发现了超出范围的数据。下列哪个控制措施是信息系统审计师应该推荐实施来防止这种情况?()
A.将所有的表更新操作都做日志
B.实施事前和事后镜像报告
C.使用跟踪和标签
D.在数据库中实施完整性约束
试题参考答案:D
-
交换机端口链路类型解读
交换机端口链路类型有很多种,下面是YJBYS小编整理的交换机端口链路类型,希望对你有帮助!一交换机端口链路类型介绍交换机以太网端口共有三种链路类型:Access、Trunk和Hybrid。ss类型的端口只能属于1个VLAN,一般用于连接计算机的端口;k类型的端口可以属于多个VLAN,可...
-
计算机网络技术原理
Kubernetes(k8s)源于古希腊语,意寓为舵手,管理者。Kubernetes是Google开源的容器集群管理系统,其提供应用部署、维护、扩展机制等功能,利用Kubernetes能方便地管理跨机器运行容器化的应用,下面跟着小编一起了解一些计算机网络技术原理。其主要功能如下:以集群的方式...
-
水星路由器怎么样
近期搬家了,考虑家中要拉宽带,所以准备买一台路由器。路由器作为家庭网络的枢纽,无线路由器默默进行着简单而重要的工作——让PC、手机和平板电脑顺利接入互联网。目前市场上的路由器品牌比较多,同事推荐水星路由器。水星路由器怎么样?专门在网上了解下...
-
怎样学好计算机网络技术
计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议,将地球上分散的、独立的计算机相互连接的集合。连接介质可以是电缆、双绞线、光纤、微波、载波或通信卫星。计算机网络具有共享硬件、软件和数据资源的功能,具有对共享数据资源集中...