2017信息安全试题及答案

来源:文书网 3.14W

  一、单选题

2017信息安全试题及答案

试题1:

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A、拒绝服务

B、口令入侵

C、网络监听

D、IP欺骗

试题参考答案:A

试题2:

根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。通常,信息系统运行所要求的最低限度可靠性为()。

A.A级

B.B级

C.C级

D.D级

试题参考答案:C

试题3:随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代。()

A、使用IP加密技术

B、日志分析工作

C、攻击检测和报警

D、对访问行为实施静态、固定的控制

试题参考答案:D

试题4:下列安全协议中使用包括过滤技术,适合用于可信的LAN到LAN之间的VPN(内部VPN)的是()。

A、PPTP

B、L2TP

C、SOCKS v5

D、IPSec

试题参考答案:D

试题5:

下面哪一项不是风险评估的过程?()

A.风险因素识别

B.风险程度分析

C.风险控制选择

D.风险等级评价

试题参考答案:C

试题6:

关于信息安全事件管理和应急响应,以下说法错误的是:()

A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

试题参考答案:B

试题7:

业务系统运行中异常错误处理合理的.方法是:()

A.让系统自己处理异常

B.调试方便,应该让更多的错误更详细的显示出来

C.捕获错误,并抛出前台显示

D.捕获错误,只显示简单的提示信息,或不显示任何信息

试题参考答案:D

试题8:A programmer maliciously modified a production program to change data and then restored the original h of the following would MOST effectively detect the malicious activity?

A、Comparing source code

B、Reviewing system log files

C、Comparing object code

D、Reviewing executable and source code integrity

试题参考答案:B

试题9:在有效的信息安全治理背景中,价值传递的主要目标是:

A、优化安全投资来支持业务目标

B、实施一套标准安全实践

C、制定一套标准解决方案

D、建立一个持续进步的文化

试题参考答案:A

试题10:电子证据收集风险将最可能被电子邮件的哪种政策所减少?()

A、销毁政策

B、安全政策

C、存档政策

D、审计政策

试题参考答案:C


热门标签