2017信息安全考题「附答案」

发布时间:2020-01-16 编辑: 手机版

  一、单选题

  试题1:

  在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()

  A.资产的价值指采购费用

  B.资产的价值指维护费用

  C.资产的价值与其重要性密切相关

  D.资产的价值无法估计

  试题参考答案:C

  试题2:有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

  A、你需要什么

  B、你看到什么

  C、你是什么

  D、你做什么

  试题参考答案:C

  试题3:

  对业务应用系统授权访问的责任属于:()

  A.数据所有者

  B.安全管理员

  C.IT安全经理

  D.申请人的直线主管

  试题参考答案:A

  试题4:

  下面哪一个是定义深度防御安全原则的例子?()

  A.使用由两个不同提供商提供的防火墙检查进入网络的流量

  B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量

  C.在数据中心建设中不使用明显标志

  D.使用两个防火墙检查不同类型进入网络的流量

  试题参考答案:A

  试题5:

  以下哪组全部是完整性模型?()

  A.BLP模型和BIBA模型

  B.BIBA模型和Clark-Wilson模型

  C.Chinese wall模型和BIBA模型

  D.Clark-Wilson模型和Chinese wall模型

  试题参考答案:B

  试题6:

  灾难性恢复计划(DRP)基于:()

  A.技术方面的业务连续性计划

  B.操作部分的业务连续性计划

  C.功能方面的业务连续性计划

  D.总体协调的业务连续性计划

  试题参考答案:A

  试题7:

  路由器工作在OSI的哪一层()

  A.传输层

  B.数据链路层

  C.网络层

  D.应用层

  试题参考答案:C

  试题8:

  以下对Kerberos协议过程说法正确的是:()

  A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

  B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

  C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

  D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

  试题参考答案:D

  试题9:

  依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()

  A、准备

  B、确认

  C、遏制

  D、根除

  试题参考答案:B

  试题10:

  部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。以下说法正确的是:()

  A.配置MD5安全算法可以提供可靠地数据加密

  B.配置AES算法可以提供可靠的数据完整性验证

  C.部署IPsecVIPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗

  D.报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

  试题参考答案:A