网络信息安全测试模拟试题归类.docx

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

判断题

信息安全定义

3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

27. 信息在使用中不仅不会被消耗掉,还可以加以复制。

43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。

A:数据完整性B:数据可用性C:数据可靠性D:数据保密性

69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。

A:安全性B:完整性C:稳定性D:有效性

78. 关于信息安全,下列说法中正确的是____。

A:信息安全等同于网络安全B:信息安全由技术措施实现

C:信息安全应当技术与管理并重D:管理措施在信息安全中不重要

41. 信息安全在通信保密阶段中主要应用于____领域。

A:军事B: 商业C:科研D:教育

69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性B:可用性C:可靠性D:保密性

管理学

14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。

66. 下述关于安全扫描和安全扫描系统的描述错误的是____。

A:安全扫描在企业部署安全策略中处于非常重要的地位

B:安全扫描系统可用于管理和维护信息安全设备的安全

C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D:安全扫描系统是把双刃剑

71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A:管理支持B:技术细节C:补充内容D:实施计划

47. 在PDR安全模型中最核心的组件是____。

A:策略B:保护措施C:检测措施D:响应措施

79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。

A:保护B:恢复C:响应D:检测

44. 信息安全领域内最关键和最薄弱的环节是____。

A:技术B:策略C:管理制度D:人

58. 下列关于信息安全策略维护的说法,____是错误的。

A:安全策略的维护应当由专门的部门完成

B:安全策略制定完成并发布之后,不需要再对其进行修改

C:应当定期对安全策略进行审查和修订

D:维护工作应当周期性进行

66. 对日志数据进行审计检查,属于____类控制措施。

A:预防B:检测C:威慑D:修正

74. 信息安全中的木桶原理,是指____。

A:整体安全水平由安全级别最低的部分所决定

B:整体安全水平由安全级别最高的部分所决定

C:整体安全水平由各组成部分的安全级别平均值所决定

D:以上都不对

76. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。

A:操作指南文档B:计算机控制台C:应用程序源代码D:安全指南

物理

37. 二类故障:包括电源等系统故障。

38. 二类故障:空调、通风、发电机、门禁、照明等系统故障。

45. 设备放置应考虑到便于维护和相对的安全区域内。

70. 环境安全策略应该____。

A:详细而具体B:复杂而专业C:深入而清晰D:简单而全面

网络

13. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

19. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

20. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

24. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

29. 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。

57. IPSec协议中涉及到密钥管理的重要协议是____。

A:IKE B:AH C:ESP D:SSL

58. 入侵检测技术可以分为误用检测和____两大类。

A:病毒检测B:详细检测C:异常检测D: 漏洞检测

72. 在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。A:安全技术B:安全设置C:局部安全策略D:全局安全策略

59. 防火墙最主要被部署在____位置。

A:网络边界B:骨干线路C:重要服务器D:桌面终端

主机

31. 主机和系统是信息系统威胁的主要目标之一。

33. 强制执行策略:没有强制性的用户安全策略就没有任何价值。

应用

39. 定时清理IE浏览器的临时文件夹,并不能防止部分敏感内容的泄露。

41. 应用和业务安全管理不属于信息安全管理制度。

数据

1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。44. 网络数据备份的实现主要需要考虑的问题不包括____。

A:架设高速局域网B:分析应用环境C:选择备份硬件设备D:选择备份管理软件

70. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。

A:恢复整个系统B:恢复所有数据C:恢复全部程序D:恢复网络设置

78. ____能够有效降低磁盘机械损坏给关键数据造成的损失。

A:热插拔B:SCSI C:RAID D:FAST-ATA

病毒和木马

相关文档
最新文档