2017信息安全试题及答案
- 网络技术
- 关注:2.88W次
一、单选题
试题1:
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP欺骗
试题参考答案:A
试题2:
根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。通常,信息系统运行所要求的最低限度可靠性为()。
A.A级
B.B级
C.C级
D.D级
试题参考答案:C
试题3:随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()
A、使用IP加密技术
B、日志分析工作
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
试题参考答案:D
试题4:下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。
A、PPTP
B、L2TP
C、SOCKS v5
D、IPSec
试题参考答案:D
试题5:
下面哪一项不是风险评估的过程?()
A.风险因素识别
B.风险程度分析
C.风险控制选择
D.风险等级评价
试题参考答案:C
试题6:
关于信息安全事件管理和应急响应,以下说法错误的是:()
A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施
B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
试题参考答案:B
试题7:
业务系统运行中异常错误处理合理的.方法是:()
A.让系统自己处理异常
B.调试方便,应该让更多的错误更详细的显示出来
C.捕获错误,并抛出前台显示
D.捕获错误,只显示简单的提示信息,或不显示任何信息
试题参考答案:D
试题8:A programmer maliciously modified a production program to change data and then restored the original h of the following would MOST effectively detect the malicious activity?
A、Comparing source code
B、Reviewing system log files
C、Comparing object code
D、Reviewing executable and source code integrity
试题参考答案:B
试题9:在有效的信息安全治理背景中,价值传递的主要目标是:
A、优化安全投资来支持业务目标
B、实施一套标准安全实践
C、制定一套标准解决方案
D、建立一个持续进步的文化
试题参考答案:A
试题10:电子证据收集风险将最可能被电子邮件的哪种政策所减少?()
A、销毁政策
B、安全政策
C、存档政策
D、审计政策
试题参考答案:C
- 文章版权属于文章作者所有,转载请注明 https://xuezhezhai.com/jsj/wl/en9mo.html