2017信息安全考题「附答案」
一、单选题
试题1:
在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A.资产的价值指采购费用
B.资产的'价值指维护费用
C.资产的价值与其重要性密切相关
D.资产的价值无法估计
试题参考答案:C
试题2:有三种基本的鉴别的方式:你知道什么,你有什么,以及()。
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
试题参考答案:C
试题3:
对业务应用系统授权访问的责任属于:()
A.数据所有者
B.安全管理员
C.IT安全经理
D.申请人的直线主管
试题参考答案:A
试题4:
下面哪一个是定义深度防御安全原则的例子?()
A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量
试题参考答案:A
试题5:
以下哪组全部是完整性模型?()
A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型
试题参考答案:B
试题6:
灾难性恢复计划(DRP)基于:()
A.技术方面的业务连续性计划
B.操作部分的业务连续性计划
C.功能方面的业务连续性计划
D.总体协调的业务连续性计划
试题参考答案:A
试题7:
路由器工作在OSI的哪一层()
A.传输层
B.数据链路层
C.网络层
D.应用层
试题参考答案:C
试题8:
以下对Kerberos协议过程说法正确的是:()
A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务
B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
试题参考答案:D
试题9:
依据GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是()
A、准备
B、确认
C、遏制
D、根除
试题参考答案:B
试题10:
部署互联网协议安全虚拟专用网(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)时。以下说法正确的是:()
A.配置MD5安全算法可以提供可靠地数据加密
B.配置AES算法可以提供可靠的数据完整性验证
C.部署IPsecVIPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗
D.报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性
试题参考答案:A