- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化建设与信息安全(三)共 3 大题,总分 100 分,60 分及格(请于 30 分钟内完成)一、单选题(共 7 小题,每题 5 分) 1、等级测评工作的主体是( )。
?A、公安机关?B、政府部门?C、第三方测评机构?D、行业专家
?
2、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为( )。
?A、网络非法集资?B、网络钓鱼?C、网络传销?D、网络黑客攻击
?
3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于( )。
?A、硬件设施的脆弱性?B、软件系统的脆弱性?C、网络通信的脆弱性
?
4、物理安全中的( )指对存储介质的安全管理,目的是保护存储在介质中的信息。
?A、环境安全?B、设备安全?C、媒体安全
?
5、下述哪个不是入侵检测系统的组成部分( )。
?A、事件报警器?B、事件响应单元?C、事件数据库?D、事件产生器
?
6、下列哪一项不是从技术角度出发来防范黑客的( )。
?A、国家制定相关法律法规?B、关闭“文件和打印共享”功能?C、隐藏IP地址?D、关闭不必要的端口
?
7、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经( )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。
?A、县级?B、地市级?C、省级
二、多选题(共 6 小题,每题 5 分) 1、下列哪些是常见的身份认证技术的类型( )。
?A、智能卡认证?B、基于USKey的认证?C、静态口令牌认证?D、短信密码认证
?
2、数字签名可以应用到下列哪些方面( )。
?A、电子邮件和数据交换?B、远程控制?C、电子政务?D、电子商务
?
3、以下属于实现VPN的技术有( )。
?A、身份认证技术?B、隧道技术?C、加解密技术?D、虚拟机技术
?
4、下述哪些是防火墙的功能( )。
?A、管理功能?B、过滤不安全的服务?C、加密支持功能?D、集中式安全防护
?
5、被称为信息安全的铁三角(简称CIA)的是信息安全的( )属性。
?A、保密性?B、完整性?C、可用性?D、不可否认性
?
6、信息安全的内容包括( )。
?A、物理安全?B、运行安全?C、管理安全?D、网络安全
三、判断题(共 7 小题,每题 5 分) 1、互操作标准是经过一个自发的选择过程后被普遍采用的算法和协议,是所谓的“事实标准”。DES、RSA、IPSec、S-MIME都属于互操作标准。
?对?????错
?
2、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。
?对?????错
?
3、《计算机信息系统安全保护等级划分准则GB 17859-1999》,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。
?对?????错
?
4、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。
?对?????错
?
5、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。因其本身不会造成损害,所以脆弱性不是资产的固有属性。
?对?????错
?
6、安全系统工程能力成熟度模型(SSE-CMM)涉及信息安全和组织业务的各个方面,是一种进行实用性比较的7等级制,通过对照组织机构的控制惯例与最佳方式的差异,发现信息安全管理的缺陷。
?对?????错
?
7、RSA是基于对称密钥体制设计的一种加密算法。
?对?????错
一、单选题(共 7 小题,每题 5 分) 1、等级测评工作的主体是( )。
?A、公安机关?B、政府部门?C、第三方测评机构?D、行业专家
?
2、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为( )。
?A、网络非法集资?B、网络钓鱼?C、网络传销?D、网络黑客攻击
?
3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于( )。
?A、硬件设施的脆弱性?B、软件系统的脆弱性?C、网络通信的脆
文档评论(0)