预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10
亲,该文档总共17页,到这已经超出免费预览范围,如果喜欢就直接下载吧~
如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
网络信息安全试题加答案2017网络信息安全试题加答案一、选择题试题1:用于在网络应用层和传输层之间提供加密方案的协议是()。A、PGPB、SSLC、IPSecD、DES试题参考答案:B试题2:加密技术的三个重要方法是()A、数据加工、变换、验证B、封装、变换、身份认证C、封装、变换、验证试题参考答案:C试题3:评估BCP时,下列哪一项应当最被关注:()A.灾难等级基于受损功能的范围,而不是持续时间B.低级别灾难和软件事件之间的区别不清晰C.总体BCP被文档化,但详细恢复步骤没有规定D.宣布灾难的职责没有被识别试题参考答案:D试题4:信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()A.IATF的代表理论为“深度防御”。B.IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。试题参考答案:C试题5:下列关于计算机木马的说法错误的是()。A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害试题参考答案:D试题6:下面关于信息安全保障的说法正确的是:()A.信息安全保障的概念是与信息安全的概念同时产生的B.信息系统安全保障要素包括信息的完整性、可用性和保密性C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的`安全属性试题参考答案:D试题7:与PDR模型相比,P2DR模型多了哪一个环节?()A.防护B.检测C.反应D.策略试题参考答案:D试题8:Whichofthefollowingprovidestheframeworkfordesigninganddevelopinglogicalaccesscontrols?A、InformationsystemssecuritypolicyB、AccesscontrollistsC、PasswordmanagementD、Systemconfigurationfiles试题参考答案:A试题9:当用作电子信用卡付款时,以下哪一项是安全电子交易协议的特性?A、买方被保证无论是商家还是任何第三方都不能滥用他们的信用卡数据B、所有的个人SET证书都被安全存储在买方的电脑中C、买方有义务为任何涉及到的交易提供个人SET证书D、由于不要求买方输入信用卡号和有效期,付款过程变得简单试题参考答案:C试题10:在一个在线银行应用中,下面哪一个是最好的应对身份窃取的措施?()A.对个人口令的加密B.限制用户只能使用特定的终端C.双因素认证D.定期审查访问日志试题参考答案:C试题1:RSA是一种公开密钥算法,所谓公开密钥是指()A.加密密钥是公开B.解密密钥是公开C.加密密钥和解密密钥都是公开D.加密密钥和解密密钥都是相同试题参考答案:A试题2:带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯()A、是B、否试题参考答案:B试题3:组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作用是()A、有章可循,有据可查B、用于存档C、便于总结、汇报D、便于检查工作试题参考答案:A试题4:ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;D.审核员识别的可能改进项试题参考答案:D试题5:OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述正确的是:()A、包括原发方抗抵赖和接受方抗抵赖B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密C、包括对等实体鉴别和数据源鉴别D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性试题参考答案:B试题6:下列哪些措施不是有效的缓冲区溢出的防护措施?()A.使用标准的C语言字符串库进行操作B.严格