信息安全與計算機系統(tǒng)測試卷附答案_第1頁
信息安全與計算機系統(tǒng)測試卷附答案_第2頁
信息安全與計算機系統(tǒng)測試卷附答案_第3頁
信息安全與計算機系統(tǒng)測試卷附答案_第4頁
信息安全與計算機系統(tǒng)測試卷附答案_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全與計算機系統(tǒng)相關知識單選題試卷1.229.ISO27001認證項目一般有哪幾個階段?()[單選題]*A.管理評估,技術評估,操作流程評估B.確定范圍和安全方針,風險評估,風險控制(文件編寫),體系運行、認證(正確答案)C.產品方案需求分析,解決方案提供,實施解決方案D.基礎培訓,RA培訓,文件編寫培訓,內部審核培訓2.317.對文件和對象的審核,錯誤的一項是()。[單選題]*A.文件和對象訪問成功和失敗B.用戶及組管理的成功和失敗C.安全規(guī)則更改的成功和失敗D.文件名更改的成功和失敗(正確答案)3.228.以下哪一個不是風險控制的主要方式()[單選題]*A.規(guī)避方式B.轉移方式C.降低方式D.隔離方式(正確答案)4.366.在確定威脅的可能性時,可以不考慮以下哪項?()[單選題]*A.威脅源B.潛在弱點C.現(xiàn)有控制措施D.攻擊所產生的負面影響(正確答案)5.282.以下哪些是信息資產無需明確的()[單選題]*A.所有者B.管理者C.廠商(正確答案)D.使用者6.287.下列哪個為我國計算機安全測評機構()[單選題]*A.CNITSEC(正確答案)B.TCSECC.FCD.CC7.289.以下哪一個選項是從軟件自身功能出發(fā),進行威脅分析()[單選題]*A.攻擊面分析(正確答案)B.威脅建模C.架構設計D.詳細設計8.224.下面哪一個不是脆弱性識別的手段()[單選題]*A.人員訪談B.技術工具檢測C.信息資產核查(正確答案)D.安全專家人工分析9.286.在檢查IT安全風險管理程序,安全風險的測量應該()[單選題]*A.列舉所有的網(wǎng)絡風險B.對應IT戰(zhàn)略計劃持續(xù)跟蹤C.考慮整個IT環(huán)境(正確答案)D.識別對(信息系統(tǒng))的弱點的容忍度的結果10.283.在一份熱站、溫站或冷站協(xié)議中,協(xié)議條款應包含以下哪一項需考慮的事項()[單選題]*A.具體的保證設施B.訂戶的總數(shù)C.同時允許使用設施的訂戶數(shù)量(正確答案)D.涉及的其他用戶11.285.在實施風險分析期間,識別出威脅和潛在影響后應該()[單選題]*A.識別和評定管理層使用的風險評估方法B.識別信息資產和基本系統(tǒng)C.揭示對管理的威脅和影響D.識別和評價現(xiàn)有控制(正確答案)12.365.Unix中,哪個目錄下運行系統(tǒng)工具,例如sh,cp等?()[單選題]*A./bin/(正確答案)B./lib/C./etc/D./13.373.對于現(xiàn)代密碼破解,()是最常的方法。[單選題]*A.攻破算法B.監(jiān)聽截獲C.信息猜測D.暴力破解(正確答案)14.372.以下哪種安全模型未使用針對主客體的訪問控制機制?()[單選題]*A.基于角色模型B.自主訪問控制模型C.信息流模型(正確答案)D.強制訪問控制模型15.370.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?()[單選題]*A.制度和措施(正確答案)B.B.漏洞分析C.C.意外事故處理計劃D.D.采購計劃16.322.Windows2000目錄服務的基本管理單位是()。[單選題]*A.A.用戶B.B.計算機C.C.用戶組D.D.域(正確答案)17.367.()基于IDEA算法。[單選題]*A.A.S/MIMEB.B.SETC.C.PGP(正確答案)D.D.SSL18.369.以下認證方式中,最為安全的是()。[單選題]*A.用戶名+密碼B.卡+密碼C.用戶名+密碼+驗證碼D.卡+指紋(正確答案)19.371.以下不屬于代理服務技術優(yōu)點的是()。[單選題]*A.可以實現(xiàn)身份認證B.內部地址的屏蔽盒轉換功能C.可以實現(xiàn)訪問控制D.可以防范數(shù)據(jù)驅動侵襲(正確答案)20.320.網(wǎng)絡營業(yè)廳提供相關服務的可用性應不低于()。[單選題]*A.99.99%(正確答案)B.99.9%C.99%D.98.9%21.319.在C/S環(huán)境中,以下哪個是建立一個完整TCP連接的正確順序?()[單選題]*A.SYN,SYN/ACK,ACKB.PassiveOpen,ActiveOpen,ACK,ACKC.SYN,ACK/SYN,ACKD.ActiveOpen/PassiveOpen,ACK,ACK(正確答案)22.280.合適的信息資產存放的安全措施維護是誰的責任()[單選題]*A.安全管理員B.系統(tǒng)管理員C.數(shù)據(jù)和系統(tǒng)所有者(正確答案)D.系統(tǒng)運行組23.326.Windows2000系統(tǒng)中哪個文件可以查看端口與服務的對應?()[單選題]*A.c:\winnt\system\drivers\etc\servicesB.c:\winnt\system32\servicesC.c:\winnt\system32\config\servicesD.c:\winnt\system32\drivers\etc\services(正確答案)24.225.在未受保護的通信線路上傳輸數(shù)據(jù)和使用弱口令是一種?()[單選題]*A.弱點(正確答案)B.威脅C.可能性D.影響25.223.企業(yè)ISMS(信息安全管理體系)建設的原則不包括以下哪個()[單選題]*A.管理層足夠重視B.需要全員參與C.不必遵循過程的方法(正確答案)D.需要持續(xù)改進26.318.充分發(fā)揮了DES和RSA兩種加密體制的優(yōu)點,妥善解決了密鑰傳送過程中的安全問題的技術是:()。[單選題]*A.數(shù)字簽名B.數(shù)字指紋C.數(shù)字信封(正確答案)D.數(shù)字時間戳27.281.以下對信息安全描述不正確的是()[單選題]*A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企業(yè)信息系統(tǒng)能夠連續(xù)、可靠、正常地運行C信息安全就是不出安全事故/事件(正確答案)D.信息安全風險是科技風險的一部分28.324.()增加明文冗余度。[單選題]*A.混淆B.擴散(正確答案)C.混淆與擴散D.都不是29.222.對一項應用的控制進行了檢查,將會評估()[單選題]*A.該應用在滿足業(yè)務流程上的效率B.任何被發(fā)現(xiàn)風險影響(正確答案)C.業(yè)務流程服務的應用D.應用程序的優(yōu)化30.325.CA指的是()。[單選題]*A.證書授權(正確答案)B.加密認證C.虛擬專用網(wǎng)D.安全套接層31.284.下列哪一項最好地支持了24/7可用性?()[單選題]*A.日常備份B.離線存儲C.鏡像(正確答案)D.定期測試32.227.BS7799這個標準是由下面哪個機構研發(fā)出來的?()[單選題]*A.美國標準協(xié)會B.英國標準協(xié)會(正確答案)C.中國標準協(xié)會D.國際標準協(xié)會33.230.以下哪個不屬于信息安全的三要素之一?()[單選題]*A.機密性B.完整性C.抗抵賴性(正確答案)D.可用性34.364.常用的抓包軟件有()。[單選題]*A.ethereal(正確答案)B.MSofficeC.fluxayD.netscan35.288.對于信息安全管理,風險評估的方法比起基線的方法,主要的優(yōu)勢在于它確保()[單選題]*A.信息資產被過度保護B.不考慮資產的價值,基本水平的保護都會被實施C.對信息資產實施適當水平的保護(正確答案)D.對所有信息資產保護都投入相同的資源36.368.一個公司在制定信息安全體系框架時,下面哪一項是首要考慮和制定的?()[單選題]*A.安全策略(正確答案)B.安全標準C.操作規(guī)程D.安全基線37.226.作為業(yè)務繼續(xù)計劃流程中的一部分,在業(yè)務影響分析中下面哪個選項應該最先確認?()[單選題]*A.組織的風險,像單點失敗或設備風險B.重要業(yè)務流程的威脅C.根據(jù)恢復優(yōu)先級設定的重要業(yè)務流程(正確答案)D.重建業(yè)務的所需的資源38.323.ECB指的是()。[單選題]*A.密文鏈接模式B.密文反饋模式C.輸出反饋模式D.電碼本模式(正確答案)39.231.為了保護企業(yè)的知識產權和其它資產,當終止與員工的聘用關系時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論