2017信息安全考题「附答案」
一、单选题
试题1:
在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A.资产的价值指采购费用
B.资产的'价值指维护费用
C.资产的价值与其重要性密切相关
D.资产的价值无法估计
试题参考答案:C
试题2:有三种基本的鉴别的方式:你知道什么,你有什么,以及()。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
试题参考答案:C
试题3:
对业务应用系统授权访问的责任属于:()
A.数据所有者
B.安全管理员
安全经理
D.申请人的直线主管
试题参考答案:A
试题4:
下面哪一个是定义深度防御安全原则的例子?()
A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量
试题参考答案:A
试题5:
以下哪组全部是完整性模型?()
模型和BIBA模型
模型和Clark-Wilson模型
ese wall模型和BIBA模型
k-Wilson模型和Chinese wall模型
试题参考答案:B
试题6:
灾难性恢复计划(DRP)基于:()
A.技术方面的业务连续性计划
B.操作部分的业务连续性计划
C.功能方面的业务连续性计划
D.总体协调的业务连续性计划
试题参考答案:A
试题7:
路由器工作在OSI的哪一层()
A.传输层
B.数据链路层
C.网络层
D.应用层
试题参考答案:C
试题8:
以下对Kerberos协议过程说法正确的是:()
A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
试题参考答案:D
试题9:
依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()
A、准备
B、确认
C、遏制
D、根除
试题参考答案:B
试题10:
部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。以下说法正确的是:()
A.配置MD5安全算法可以提供可靠地数据加密
B.配置AES算法可以提供可靠的数据完整性验证
C.部署IPsecVIPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗
D.报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
试题参考答案:A
-
计算机网络技术的应用
计算机网络技术,是由通信技术与计算机技术相结合的产物,在社会的各个领域取得了重要应用,下面YJBYS小编为大家搜索整理了关于计算机网络技术的应用,欢迎参考阅读,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生培训网!(一)LAN网络LAN网络投资少,见...
-
计算机基础知识大纲
1.计算机的产生与发展1946年世界上第一台电子计算机——埃尼阿克(ENIAC)于美国产生。计算机的发展经历了四代:第一代电子管计算机、第二代晶体管计算机、第三代中小规模集成电路计算机、第四代大规模和超大规模集成电路计算机。我国从1956年开始电子...
-
实用运行命令功能详解
你是不是羡慕一些高手能够熟练的使用键盘快捷键与各种命令,从容的玩转着电脑。其实,不用羡慕,因为很多快捷键或者命令操作也都很简单,下面,小编给大家介绍10个实用的运行命令,让你也能体验一把电脑高手的感觉!要使用命令操作,最基本的是先需要如何打开运行操作框,主要...
-
Android与ios的对比
引言自iPhone在07年初次登台将智能手机直接带向移动互联时代后,一方面智能手机普及率直线上升,另一方面整个市场目前呈现了iPhone与Android手机两强争霸的局面。iOS是由苹果公司开发的手持设备操作系统。最初是设计给iPhone使用的,后来陆续套用到iPodtouch、iPad...