当前位置:学者斋 >

计算机 >网络技术 >

2017信息安全考题“附答案”

2017信息安全考题“附答案”

  一、单选题

2017信息安全考题“附答案”

试题1:

在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()

A.资产的价值指采购费用

B.资产的'价值指维护费用

C.资产的价值与其重要性密切相关

D.资产的价值无法估计

试题参考答案:C

试题2:有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

A、你需要什么

B、你看到什么

C、你是什么

D、你做什么

试题参考答案:C

试题3:

业务应用系统授权访问的责任属于:()

A.数据所有者

B.安全管理员

安全经理

D.申请人的直线主管

试题参考答案:A

试题4:

下面哪一个是定义深度防御安全原则的例子?()

A.使用由两个不同提供商提供的防火墙检查进入网络的流量

B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量

C.在数据中心建设中不使用明显标志

D.使用两个防火墙检查不同类型进入网络的流量

试题参考答案:A

试题5:

以下哪组全部是完整性模型?()

模型和BIBA模型

模型和Clark-Wilson模型

ese wall模型和BIBA模型

k-Wilson模型和Chinese wall模型

试题参考答案:B

试题6:

灾难性恢复计划(DRP)基于:()

A.技术方面的业务连续性计划

B.操作部分的业务连续性计划

C.功能方面的业务连续性计划

D.总体协调的业务连续性计划

试题参考答案:A

试题7:

路由器工作在OSI的哪一层()

A.传输层

B.数据链路层

C.网络层

D.应用层

试题参考答案:C

试题8:

以下对Kerberos协议过程说法正确的是:()

A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

试题参考答案:D

试题9:

依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()

A、准备

B、确认

C、遏制

D、根除

试题参考答案:B

试题10:

部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。以下说法正确的是:()

A.配置MD5安全算法可以提供可靠地数据加密

B.配置AES算法可以提供可靠的数据完整性验证

C.部署IPsecVIPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗

D.报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

试题参考答案:A

标签: 信息安全 考题
  • 文章版权属于文章作者所有,转载请注明 https://xuezhezhai.com/jsj/wl/vo1z5q.html