整理试题及答案讲解

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.在橙皮书的概念中,信任是存在于以下哪一项中的?

A. 操作系统

B. 网络

C. 数据库

D. 应用程序系统

答案:A

2.下述攻击手段中不属于DOS攻击的是: ()

A. Smurf攻击

B. Land攻击

C. Teardrop攻击

D. CGI溢出攻击

答案:D。

3.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()

A. “普密”、“商密”两个级别

B. “低级”和“高级”两个级别

C. “绝密”、“机密”、“秘密”三个级别

D. “一密”、“二密”、“三密”、“四密”四个级别

答案:C。

4.应用软件测试的正确顺序是:

A. 集成测试、单元测试、系统测试、验收测试

B. 单元测试、系统测试、集成测试、验收测试

C. 验收测试、单元测试、集成测试、系统测试

D. 单元测试、集成测试、系统测试、验收测试

答案:选项D。

5.多层的楼房中,最适合做数据中心的位置是:

A. 一楼

B. 地下室

C. 顶楼

D. 除以上外的任何楼层

答案:D。

6.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信

息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:

A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

答案:D。

7.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A. 系统管理员

B. 律师

C. 恢复协调员

D. 硬件和软件厂商

答案:B。

8.下面的哪种组合都属于多边安全模型?

A. TCSEC 和Bell-LaPadula

B. Chinese Wall 和BMA

C. TCSEC 和Clark-Wilson

D. Chinese Wall 和Biba

答案:B。

9.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?

A. 虹膜检测技术

B. 语音标识技术

C. 笔迹标识技术

D. 指纹标识技术

答案:A。

10.拒绝服务攻击损害了信息系统的哪一项性能?

C. 保密性

D. 可靠性

答案:B。

11.下列哪一种模型运用在JAVA安全模型中:

A. 白盒模型

B. 黑盒模型

C. 沙箱模型

D. 灰盒模型

答案:C。

12.以下哪一个协议是用于电子邮件系统的?

A. X.25

B. X.75

C. X.400

D. X.500

答案:C。

13.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

A. 星型

B. 树型

C. 环型

D. 复合型

答案:A。

14.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

A. 报文服务拒绝

B. 假冒

C. 数据流分析

D. 报文服务更改

答案:C。

15.Chinese Wall模型的设计宗旨是:

A. 用户只能访问那些与已经拥有的信息不冲突的信息

B. 用户可以访问所有信息

C. 用户可以访问所有已经选择的信息

D. 用户不可以访问那些没有选择的信息

答案:A。

16.ITSEC中的F1-F5对应TCSEC中哪几个级别?

A. D到B2

B. C2到B3

C. C1到B3

D. C2到A1

答案:C。

17.下面哪一个是国家推荐性标准?

A. GB/T 18020-1999 应用级防火墙安全技术要求

B. SJ/T 30003-93 电子计算机机房施工及验收规范

C. GA 243-2000 计算机病毒防治产品评级准则

D. ISO/IEC 15408-1999 信息技术安全性评估准则

答案:A。

18.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?

A. 对称的公钥算法

B. 非对称私钥算法

C. 对称密钥算法

D. 非对称密钥算法

答案:C。

19.在执行风险分析的时候,预期年度损失(ALE)的计算是:

A. 全部损失乘以发生频率

B. 全部损失费用+实际替代费用

C. 单次预期损失乘以发生频率

D. 资产价值乘以发生频率

20.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

1. 考虑可能的威胁

2. 建立恢复优先级

3. 评价潜在的影响

4. 评价紧急性需求

A. 1-3-4-2

B. 1-3-2-4

C. 1-2-3-4

D. 1-4-3-2

答案:A。

中安全功能/保证要求的三层结构是(按照由大到小的顺序):

A. 类、子类、组件

B. 组件、子类、元素

C. 类、子类、元素

D. 子类、组件、元素

答案:A。

22.有三种基本的鉴别的方式: 你知道什么,你有什么,以及:

A. 你需要什么

B. 你看到什么

C. 你是什么

D. 你做什么

答案:C。

23.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?

A. 人际关系技能

B. 项目管理技能

C. 技术技能

D. 沟通技能

答案:D。

24.以下哪一种人给公司带来了最大的安全风险?

A. 临时工

B. 咨询人员

C. 以前的员工

D. 当前的员工

答案:D。

25.SSL提供哪些协议上的数据安全:

A. HTTP,FTP和TCP/IP

B. SKIP,SNMP和IP

C. UDP,VPN和SONET

D. PPTP,DMI和RC4

答案:A。

26.在Windows 2000中可以察看开放端口情况的是:

A. nbtstat

B. net

C. net show

D. netstat

答案:D。

27.SMTP连接服务器使用端口

A. 21

B. 25

C. 80

D. 110

答案:选项B。

28.在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?

A. 清除

B. 净化

C. 删除

D. 破坏

相关文档
最新文档