- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全测试模拟试题归类研讨
判断题
信息安全定义
3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
27. 信息在使用中不仅不会被消耗掉,还可以加以复制。
43. 防止静态信息被非授权访问和防止动态信息被截取解密是____。
A:数据完整性 B:数据可用性 C:数据可靠性 D:数据保密性
69. 在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的____。
A:安全性 B:完整性 C:稳定性 D:有效性
78. 关于信息安全,下列说法中正确的是____。
A:信息安全等同于网络安全 B:信息安全由技术措施实现
C:信息安全应当技术与管理并重 D:管理措施在信息安全中不重要
41. 信息安全在通信保密阶段中主要应用于____领域。
A:军事 B: 商业 C:科研 D:教育
69. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是____。A:完整性 B:可用性 C:可靠性 D:保密性
管理学
14. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
36. 网络和信息系统的关节岗位人选不得出现在其他关键岗位兼职的情况。
66. 下述关于安全扫描和安全扫描系统的描述错误的是____。
A:安全扫描在企业部署安全策略中处于非常重要的地位
B:安全扫描系统可用于管理和维护信息安全设备的安全
C:安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D:安全扫描系统是把双刃剑
71. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。
A:管理支持 B:技术细节 C:补充内容 D:实施计划
47. 在PDR安全模型中最核心的组件是____。
A:策略 B:保护措施 C:检测措施 D:响应措施
79. 在PPDRR安全模型中,____是属于安全事件发生后的补救措施。
A:保护 B:恢复 C:响应 D:检测
44. 信息安全领域内最关键和最薄弱的环节是____。
A:技术 B:策略 C:管理制度 D:人
58. 下列关于信息安全策略维护的说法,____是错误的。
A:安全策略的维护应当由专门的部门完成
B:安全策略制定完成并发布之后,不需要再对其进行修改
C:应当定期对安全策略进行审查和修订
D:维护工作应当周期性进行
66. 对日志数据进行审计检查,属于____类控制措施。
A:预防 B:检测 C:威慑 D:修正
74. 信息安全中的木桶原理,是指____。
A:整体安全水平由安全级别最低的部分所决定
B:整体安全水平由安全级别最高的部分所决定
C:整体安全水平由各组成部分的安全级别平均值所决定
D:以上都不对
76. 根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。
A:操作指南文档 B:计算机控制台 C:应用程序源代码 D:安全指南
物理
37. 二类故障:包括电源等系统故障。
38. 二类故障:空调、通风、发电机、门禁、照明等系统故障。
45. 设备放置应考虑到便于维护和相对的安全区域内。
70. 环境安全策略应该____。
A:详细而具体 B:复杂而专业 C:深入而清晰 D:简单而全面
网络
13. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
19. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
20. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
24. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
29. 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。
57. IPSec协议中涉及到密钥管理的重要协议是____。
A:IKE B:AH C:ESP D:SSL
58. 入侵检测技术可以分为误用检测和____两大类。
A:病毒检测 B:详细检测 C:异常检测 D: 漏洞检测
72. 在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先
文档评论(0)