一、單選題
試題1:
如果使用大量的連線請求攻擊計算機,使得所有可用的系統資源都被消耗殆盡,最終計算機無法再處理合法使用者的請求,這種手段屬於()攻擊。
A、拒絕服務
B、口令入侵
C、網路監聽
D、IP欺騙
試題參考答案:A
試題2:
根據應用系統所處理資料的祕密性和重要性確定安全等級,並據此採用有關規範和制定相應管理制度。通常,資訊系統執行所要求的最低限度可靠性為()。
A.A級
B.B級
C.C級
D.D級
試題參考答案:C
試題3:隨著Internet發展的勢頭和防火牆的更新,防火牆的哪些功能將被取代。()
A、使用IP加密技術
B、日誌分析工作
C、攻擊檢測和報警
D、對訪問行為實施靜態、固定的控制
試題參考答案:D
試題4:下列安全協議中使用包括過濾技術,適合用於可信的LAN到LAN之間的VPN(內部VPN)的是()。
A、PPTP
B、L2TP
C、SOCKS v5
D、IPSec
試題參考答案:D
試題5:
下面哪一項不是風險評估的過程?()
A.風險因素識別
B.風險程度分析
C.風險控制選擇
D.風險等級評價
試題參考答案:C
試題6:
關於資訊保安事件管理和應急響應,以下說法錯誤的是:()
A.應急響應是指組織為了應對突發/重大資訊保安事件的發生所做的準備,以及在事件發生後所採取的措施
B.應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤6個階段
C.對資訊保安事件的分級主要參考資訊系統的重要程度、系統損失和社會影響三方面因素
D.根據資訊保安事件的分級參考要素,可將資訊保安事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)
試題參考答案:B
試題7:
業務系統執行中異常錯誤處理合理的.方法是:()
A.讓系統自己處理異常
B.除錯方便,應該讓更多的錯誤更詳細的顯示出來
C.捕獲錯誤,並丟擲前臺顯示
D.捕獲錯誤,只顯示簡單的提示資訊,或不顯示任何資訊
試題參考答案:D
試題8:A programmer maliciously modified a production program to change data and then restored the original h of the following would MOST effectively detect the malicious activity?
A、Comparing source code
B、Reviewing system log files
C、Comparing object code
D、Reviewing executable and source code integrity
試題參考答案:B
試題9:在有效的資訊保安治理背景中,價值傳遞的主要目標是:
A、優化安全投資來支援業務目標
B、實施一套標準安全實踐
C、制定一套標準解決方案
D、建立一個持續進步的文化
試題參考答案:A
試題10:電子證據收集風險將最可能被電子郵件的哪種政策所減少?()
A、銷燬政策
B、安全政策
C、存檔政策
D、審計政策
試題參考答案:C