2017信息安全考题「附答案」
一、单选题
试题1:
在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A.资产的价值指采购费用
B.资产的价值指维护费用
C.资产的价值与其重要性密切相关
D.资产的价值无法估计
试题参考答案:C
试题2:有三种基本的鉴别的方式:你知道什么,你有什么,以及()。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
试题参考答案:C
试题3:
对业务应用系统授权访问的责任属于:()
A.数据所有者
B.安全管理员
安全经理
D.申请人的直线主管
试题参考答案:A
试题4:
下面哪一个是定义深度防御安全原则的例子?()
A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量
试题参考答案:A
试题5:
以下哪组全部是完整性模型?()
模型和BIBA模型
模型和Clark-Wilson模型
ese wall模型和BIBA模型
k-Wilson模型和Chinese wall模型
试题参考答案:B
试题6:
灾难性恢复计划(DRP)基于:()
A.技术方面的业务连续性计划
B.操作部分的业务连续性计划
C.功能方面的.业务连续性计划
D.总体协调的业务连续性计划
试题参考答案:A
试题7:
路由器工作在OSI的哪一层()
A.传输层
B.数据链路层
C.网络层
D.应用层
试题参考答案:C
试题8:
以下对Kerberos协议过程说法正确的是:()
A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
试题参考答案:D
试题9:
依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()
A、准备
B、确认
C、遏制
D、根除
试题参考答案:B
试题10:
部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。以下说法正确的是:()
A.配置MD5安全算法可以提供可靠地数据加密
B.配置AES算法可以提供可靠的数据完整性验证
C.部署IPsecVIPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗
D.报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
试题参考答案:A
-
Excel2007如何将列名显示方便计数使用方法介绍
在excel2007中如何将列名(A,B,C,D...)更改为(1,2,3,4...)方便计数使用;下面小编就为大家详细介绍一下,来看看吧!方法/步骤1、打开Excel2007,点击左上角的`Office按钮,在弹出菜单中点击按钮【Excel选项】,如图所示;2、选择【公式】;3、在使用公式栏下方勾选【R1C1引用样式...
-
家庭网关技术与应用的详细解读
智能家庭网络是信息时代带给人们的又一个高科技产物。它借助现有的计算机网络技术,将家庭内各种家电和设备连网,通过网络为人们提供各种丰富、多样化、个性化、方便、舒适、安全和高效的服务。家庭网络化也是整个社会信息化的一个重要的部分。实现家庭内部信息与...
-
网站SEO优化排名怎么做
众所周知SEO是一门入门比较低的工作,主要是网站的站内以及站外SEO优化,我大概观察了一下,公司的网站优化方式大同小异,在网站优化外连策略上,博客推广作为网站优化的主要的外链策略,其他的包括论坛推广,分类信息网站推广,B2B平台推广,黄页推广,友情链接交换以及收藏夹等...
-
Word实用技巧「推荐」
有关Office的为什么用《十万个为什么》去回答,都会有解决不尽的难题。那咱们就需要从源头上入手,在开始制作的时候,就需要用一些超实用的小技巧将常见问题扼杀在摇篮中。1.快速定位到上次编辑位置用WPS编辑文件时有一个特点,就是当你下次打开一WPS文件时,光标会自动...