<delect id="sj01t"></delect>
  1. <em id="sj01t"><label id="sj01t"></label></em>
  2. <div id="sj01t"></div>
    1. <em id="sj01t"></em>

            <div id="sj01t"></div>

            信息安全考題「附答案」

            時間:2024-10-15 21:24:44 網絡技術 我要投稿
            • 相關推薦

            2017信息安全考題「附答案」

              一、單選題

              試題1:

              在實施信息安全風險評估時,需要對資產的價值進行識別、分類和賦值,關于資產價值的評估,以下選項中正確的是()

              A.資產的價值指采購費用

              B.資產的價值指維護費用

              C.資產的價值與其重要性密切相關

              D.資產的價值無法估計

              試題參考答案:C

              試題2:有三種基本的鑒別的方式:你知道什么,你有什么,以及()。

              A、你需要什么

              B、你看到什么

              C、你是什么

              D、你做什么

              試題參考答案:C

              試題3:

              對業務應用系統授權訪問的責任屬于:()

              A.數據所有者

              B.安全管理員

              C.IT安全經理

              D.申請人的直線主管

              試題參考答案:A

              試題4:

              下面哪一個是定義深度防御安全原則的例子?()

              A.使用由兩個不同提供商提供的防火墻檢查進入網絡的流量

              B.在主機上使用防火墻和邏輯訪問控制來控制進入網絡的流量

              C.在數據中心建設中不使用明顯標志

              D.使用兩個防火墻檢查不同類型進入網絡的流量

              試題參考答案:A

              試題5:

              以下哪組全部是完整性模型?()

              A.BLP模型和BIBA模型

              B.BIBA模型和Clark-Wilson模型

              C.Chinese wall模型和BIBA模型

              D.Clark-Wilson模型和Chinese wall模型

              試題參考答案:B

              試題6:

              災難性恢復計劃(DRP)基于:()

              A.技術方面的業務連續性計劃

              B.操作部分的業務連續性計劃

              C.功能方面的業務連續性計劃

              D.總體協調的業務連續性計劃

              試題參考答案:A

              試題7:

              路由器工作在OSI的哪一層()

              A.傳輸層

              B.數據鏈路層

              C.網絡層

              D.應用層

              試題參考答案:C

              試題8:

              以下對Kerberos協議過程說法正確的是:()

              A、協議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務

              B、協議可以分為兩個步驟:一是獲得票據許可票據;二是獲取請求服務

              C、協議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據許可票據;三是獲得服務許可票據

              D、協議可以分為三個步驟:一是獲得票據許可票據;二是獲得服務許可票據;三是獲得服務

              試題參考答案:D

              試題9:

              依據GB/T24364-2009《信息安全技術信息安全應急響應計劃規范》,應急響應方法論的響應過程的第二步是()

              A、準備

              B、確認

              C、遏制

              D、根除

              試題參考答案:B

              試題10:

              部署互聯網協議安全虛擬專用網(InternetprotocolSecurityvirtualPrivateNetworkIPsecVPN)時。以下說法正確的是:()

              A.配置MD5安全算法可以提供可靠地數據加密

              B.配置AES算法可以提供可靠的數據完整性驗證

              C.部署IPsecVIPN網絡時,需要考慮IP地址的規劃,盡量在分支節點使用可以聚合的IP地址段,來減少IPsec安全關聯(SecurityAuthentication,SA)資源的消耗

              D.報文驗證頭協議(AuthenticationHeader,AH)可以提供數據機密性

              試題參考答案:A

            <delect id="sj01t"></delect>
            1. <em id="sj01t"><label id="sj01t"></label></em>
            2. <div id="sj01t"></div>
              1. <em id="sj01t"></em>

                      <div id="sj01t"></div>
                      黄色视频在线观看