- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化建设与信息安全(三)5
信息化建设与信息安全(三)5 考试时间:30分钟
1.铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。( ) ?判断 正确 错误 您的答案:错误 正确答案:错误
2.信息加密是保障信息安全的最基本、最核心的技术措施。( ) ?判断 正确 错误 您的答案:正确 正确答案:正确
3.信息加密是保障信息安全的最基本、最核心的技术措施。( ) ?判断 正确 错误 您的答案:正确 正确答案:正确
4.1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。( ) ?判断 正确 错误 您的答案:错误 正确答案:错误
5.在身份认证技术中,( )将有可能取代视网膜作为身份认证的依据。 ?单选 A?指纹 B?语音 C?虹膜 D?脸型 您的答案:C 正确答案:C
6.防火墙可以分为软件防火墙、硬件防火墙和( )三种类型。 ?单选 A?专用防火墙 B?芯片级防火墙 C?主机防火墙 D?系统防火墙 您的答案:B 正确答案:B
7.入侵检测系统的功能一般不包括( )。 ?单选 A?监视、分析用户及系统行为 B?系统配置和漏洞的审计检查 C?异常行为模式的统计分析 D?识别、反应未知攻击的行为模式 您的答案:D 正确答案:D
8.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。( ) ?判断 正确 错误 您的答案:正确 正确答案:正确
9.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。( ) ?判断 正确 错误 您的答案:正确 正确答案:正确
10.为了防范网络攻击,应该( )。 ?多选 A?购置性能最好的网络安全设备 B?利用好操作系统提供的安全机制 C?重视应用软件的安全问题 D?使用防火墙和入侵检测系统 E?使用杀毒软件 您的答案: B C D E 正确答案: B C D E
11.入侵检测系统的四个基本组成部分有( )。 ?多选 A?事件收集器 B?事件产生器 C?事件分析器 D?事件数据库 E?响应单元 您的答案: A B C D 正确答案: B C D E
12.下列关于密码技术说法正确的是( )。 ?多选 A?现代密码技术能有效地保护信息的完整性和不可否认性 B?密码技术是近代工业文明的产物 C?在具有强大计算能力的电子计算机面前,所有的古典密码方法都变得不堪一击 D?密码技术包括密码编码和密码分析两个方面 E?基于软件实现的流密码体制加密速度通常比基于硬件实现分组密码快 您的答案: A C D 正确答案: A C D
13.虚拟专用网络(VPN)指的是在( )上建立专用网络的技术。 ?单选 A?私有网络 B?公用网路 C?虚拟网络 D?无线网络 您的答案:B 正确答案:B
14.为了实现VPN的专用性,VPN服务器和客户机之间的通讯数据都要进行( )。 ?单选 A?数据加密 B?数据格式化 C?数据分析 D?数据挖掘 您的答案:A 正确答案:A
15.保证信息的完整性是指( )。 ?单选 A?保证因特网上传送的信息不被第三方监视 B?保证电子商务交易各方的真实身份 C?保证因特网上传送的信息不被篡改 D?保证发送方不能抵赖曾经发送过的信息 您的答案:C 正确答案:C
16.信息安全的基本属性包括( )。 ?多选 A?完整性 B?保密性 C?不可否认性 D?可用性 E?可控性 您的答案: A B C D E 正确答案: A B C D E
17.实现信息安全至少包含以下哪三类措施?( ) ?多选 A?信息安全技术方面的措施 B?信息安全的人员组织 C?信息安全管理方面的措施 D?信息安全的标准与法规 E?信息安全的设备购置 您的答案: A B C 正确答案: A C D
18.信息安全标准可以分成( )。 ?多选 A?信息安全技术标准 B?信息安全评价标准 C?信息安全管理标准 D? 信息安全法律标准 E?信息安全生产标准 您的答案: A B C 正确答案: A B C
19.利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。( ) ?判断 正确 错误 您的答案:正确 正确答案:正确
20.信息安全是信息化建设过程中的产物。( ) ?判断 正确 错误 您的答案:错误
您可能关注的文档
最近下载
- 新款GC9790II型色谱仪说明书.pdf VIP
- 2025山东省环保发展集团有限公司业务中心及双碳业务板块招聘笔试模拟试题及答案解析.docx VIP
- 标准图集-04G101-3 筏形基础.PDF VIP
- (高清版)B-T 4798.3-2023 环境条件分类 环境参数组分类及其严酷程度分级 第3部分:有气候防护场所固定使用.pdf VIP
- 高中英语教学竞赛公开课、高考复习课件——2025年高考新课标一卷读后续写详析及参考范文专项课件.pptx VIP
- 安装工培训课件.pptx VIP
- 西安航空学院辅导员招聘考试备考真题题库汇编.pdf VIP
- 《蒸汽管道竣工全套资料表格》.docx VIP
- 《油气储存企业安全风险评估细则(2025年修订版)》解读与培训.pptx VIP
- 上海市交通大学附属中学2021届高三9月开学考试英语试题.docx VIP
文档评论(0)