2017網路資訊保安試題加答案

才智咖 人氣:8.72K

一、選擇題

2017網路資訊保安試題加答案

試題1:用於在網路應用層和傳輸層之間提供加密方案的協議是()。

A、PGP

B、SSL

C、IPSec

D、DES

試題參考答案:B

試題2:加密技術的三個重要方法是()

A、資料加工、變換、驗證

B、封裝、變換、身份認證

C、封裝、變換、驗證

試題參考答案:C

試題3:評估BCP時,下列哪一項應當最被關注:()

A.災難等級基於受損功能的範圍,而不是持續時間

B.低級別災難和軟體事件之間的區別不清晰

C.總體BCP被文件化,但詳細恢復步驟沒有規定

D.宣佈災難的職責沒有被識別

試題參考答案:D

試題4:資訊保障技術框架(IATF)是美國國家安全域性(NSA)制定的,為保護美國政府和工業界的資訊與資訊科技設施提供技術指南,關於IATF的說法錯誤的是?()

A.IATF的代表理論為“深度防禦”。

B.IATF強調人、技術、操作這三個核心要素,從多種不同的角度對資訊系統進行防護。

C.IATF關注本地計算環境、區域邊界、網路和基礎設施三個資訊保安保障領域。

D.IATF論述了系統工程、系統採購、風險管理、認證和鑑定以及生命週期支援等過程。

試題參考答案:C

試題5:下列關於計算機木馬的說法錯誤的是()。

A、Word文件也會感染木馬

B、儘量訪問知名網站能減少感染木馬的概率

C、防毒軟體對防止木馬病毒氾濫具有重要作用

D、只要不訪問網際網路,就能避免受到木馬侵害

試題參考答案:D

試題6:下面關於資訊保安保障的說法正確的是:()

A.資訊保安保障的概念是與資訊保安的概念同時產生的

B.資訊系統安全保障要素包括資訊的完整性、可用性和保密性

C.資訊保安保障和資訊保安技術並列構成實現資訊保安的兩大主要手段

D.資訊保安保障是以業務目標的實現為最終目的,從風險和策略出發,實施各種保障要素,在系統的生命週期內確保資訊的`安全屬性

試題參考答案:D

試題7:與PDR模型相比,P2DR模型多了哪一個環節?()

A.防護

B.檢測

C.反應

D.策略

試題參考答案:D

試題8:Which of the following provides the framework for designing and developing logical access controls?

A、Information systems security policy

B、Access control lists

C、Password management

D、System configuration files

試題參考答案:A

試題9:當用作電子信用卡付款時,以下哪一項是安全電子交易協議的特性?

A、買方被保證無論是商家還是任何第三方都不能濫用他們的信用卡資料

B、所有的個人SET證書都被安全儲存在買方的電腦中

C、買方有義務為任何涉及到的交易提供個人SET證書

D、由於不要求買方輸入信用卡號和有效期,付款過程變得簡單

試題參考答案:C

試題10:在一個線上銀行應用中,下面哪一個是最好的應對身份竊取的措施?()

A.對個人口令的加密

B.限制使用者只能使用特定的終端

C.雙因素認證

D.定期審查訪問日誌

試題參考答案:C

試題1:RSA是一種公開金鑰演算法,所謂公開金鑰是指()

A.加密金鑰是公開

B.解密金鑰是公開

C.加密金鑰和解密金鑰都是公開

D.加密金鑰和解密金鑰都是相同

試題參考答案:A

試題2:帶VPN的防火牆一旦設定了VPN功能,則所有通過防火牆的資料包都將通過VPN通道進行通訊()

A、是

B、否

試題參考答案:B

試題3:組織在建立和實施資訊保安管理體系的過程中,文件化形成的檔案的主要作用是()

A、有章可循,有據可查

B、用於存檔

C、便於總結、彙報

D、便於檢查工作

試題參考答案:A

試題4:ISMS稽核時,對稽核發現中,以下哪個是屬於嚴重不符合項?()

A.關鍵的控制程式沒有得到貫徹,缺乏標準規定的要求可構成嚴重不符合項

B.風險評估方法沒有按照ISO27005(資訊保安風險管理)標準進行

C.孤立的偶發性的且對資訊保安管理體系無直接影響的問題;

D.稽核員識別的可能改進項

試題參考答案:D

試題5:OSI開放系統互聯安全體系構架中的安全服務分為鑑別服務、訪問控制、機密性服務、完整服務、抗抵賴服務,其中機密性服務描述正確的是:()

A、包括原發方抗抵賴和接受方抗抵賴

B、包括連線機密性、無連線機密性、選擇欄位機密性和業務流保密

C、包括對等實體鑑別和資料來源鑑別

D、包括具有恢復功能的連線完整性、沒有恢復功能的連線完整性、選擇欄位連線完整性、無連線完整性和選擇欄位無連線完整性

試題參考答案:B

試題6:下列哪些措施不是有效的緩衝區溢位的防護措施?()

A.使用標準的C語言字串庫進行操作

B.嚴格驗證輸入字串長度

C.過濾不合規則的字元

D.使用第三方安全的字串庫操作

試題參考答案:A

試題7:TCP/IP中那個協議是用來報告錯誤並對訊息進行控制()

A、ICMP

B、IGMP

C、ARP

D、SNMP

試題參考答案:A

試題8:A review of wide area network(WAN)usage discovers that traffic on one communication line between sites,synchronously linking the master and standby database,peaks at 96 percent of the line capacity.An IS auditor should conclude that:

A、analysis is required to determine if a pattern emerges that results in a service loss for a short period of time.

B、WAN capacity is adequate for the maximum traffic demands since saturation has not been reached.

C、the line should immediately be replaced by one with a larger capacity to provide approximately 85 percent saturation.

D、users should be instructed to reduce their traffic demands or distribute them across all service hours to flatten bandwidth consumption.

試題參考答案:A

試題9:A comprehensive and effective e-mail policy should address the issues of e-mail structure,policy enforcement,monitoring and:

A、recovery.

B、retention.

C、rebuilding.

D、reuse.

試題參考答案:B

試題10:一個備份站點包括電線、空調和地板,但不包括計算機和通訊裝置,那麼它屬於()

A、冷站

B、溫站

C、直線站點

D、映象站點

試題參考答案:A