2017信息安全考试模拟试题「附答案」
一、选择题
试题1:Unix系统中存放每个用户信息的文件是()。
A、/sys/passwd
B、/sys/password
C、/etc/password
D、/etc/passwd
试题参考答案:D
试题2:边界防范的根本作用是()
A、对系统工作情况进行检验与控制,防止外部非法入侵
B、B对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵
试题参考答案:C
试题3:
下面关于信息系统安全保障模型的说法不正确的'是:()
A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B.模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D.信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
试题参考答案:D
试题4:
系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()
A.戴明循环
B.过程方法
C.管理体系
D.服务管理
试题参考答案:B
试题5:
对系统安全需求进行评审,以下那类人不适合参与()
A.系统分析员
B.业务代表
C.安全专家
D.合规代表
试题参考答案:A
试题6:
PKI/CA技术不能解决信息传输中的()问题
A、完整性
B、不可抵赖性
C、可用性
D、身份认证
试题参考答案:C
试题7:
以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()
协议是一个无状态的协议
B.为提高效率,ARP信息在系缆中会缓存
缓存是动态的,可被改写
协议是用于寻址的一个重要协议
试题参考答案:D
试题8:
特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
试题参考答案:C
试题9:Which of the following represents the GREATEST potential risk in an EDI environment?
A、Transaction authorization
B、Loss or duplication of EDI transmissions
C、Transmission delay
D、Deletion or manipulation of transactions prior to or after establishment of application controls
试题参考答案:A
试题10:信息系统审计师在一个数据库的一些表中发现了超出范围的数据。下列哪个控制措施是信息系统审计师应该推荐实施来防止这种情况?()
A.将所有的表更新操作都做日志
B.实施事前和事后镜像报告
C.使用跟踪和标签
D.在数据库中实施完整性约束
试题参考答案:D
-
2017职称计算机考试Word操作试题及答案
一、要求:新建一个书法字帖(字帖中加入白和百两个字)。【考点】:创建书法贴【操作步骤】:1、左键点Office按钮,选择新建→双击书法字帖→点击白字→选择添加;2、点击百字,选择添加→关闭。操作完成二、要求:打开新版职称科目文件,该文件有数字签名,请...
-
电脑开机蓝屏怎么解决
对于经常使用电脑的人,有时候开机也会越到蓝屏,这么解决呢?下面是本站小编带来的电脑开机蓝屏的解决方法,具体内容如下:分析及解决方法:一、重启电脑。如果只是偶然出现蓝盘,那么我们只需要重启一下电脑即可。二、利用360安全卫士等优化软件,启动蓝盘修复功能,或者找寻...
-
平面设计自学小贴士
怎么自学平面设计是一个大学问,学得好的就可以进4A公司,前途光明。所以,接下来小编就和大家一起来了解关于自学平面设计的知识,希望对大家有帮助!自学平面设计的小贴士一、每天至少临摹一件作品,重点学习其版式构图、色彩搭配,不懂的马上上论坛问!(时间:1-2h)二、...
-
卧室怎么设计才好看
卧室作为人们修身养息的重要场所,在装修设计的时候,并不是随个人喜好决定的,而是以舒适为主。舒适可以说是卧室设计的最基本的原则。而这种舒适感,首先表现为实用性,然后才是装饰性。这里的实用性包括休息舒适、收纳强大、家具摆放合理,而装饰性则包括了卧室的色调搭...