- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
最新 广东人才培训网 信息化建设与信息安全(三)
信息化建设与信息安全(三)共 3 大题,总分 100 分,60 分及格(请于 30 分钟内完成) 一、单选题(共 7 小题,每题 5 分) 1、下述哪个不是入侵检测系统的组成部分( )。
?A、事件报警器?B、事件响应单元?C、事件数据库?D、事件产生器
?
2、根据《计算机信息系统安全保护等级划分准则》(GB 17859-1999),按照重要性和遭受损坏后的危害性,我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”属于第( )级。
?A、二?B、三?C、四?D、五
?
3、( )是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法知晓信息的内容。
?A、保密性?B、完整性?C、可用性?D、不可否认性
?
4、下列哪一项不是新兴的身份认证技术( )。
?A、量子密码认证技术?B、思维认证技术?C、行为认证技术?D、IE技术
?
5、下述是RSA数字签名的步骤:(1)发送方用一个哈希函数从报文文本中生成报文摘要。(2)发送方用自己的私人密钥对这个摘要进行加密。(3)接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要。(4)发送方将加密后的摘要作为报文的数字签名和报文一起发送给接收方。(5)接收方再用发送方的公用密钥来对报文附加的数字签名进行解密。(6)接收方比较两个摘要,判断签名是否正确。正确的顺序应该是( )。
?A、(1)(3)(5)(4)(2)(6)?B、(1)(4)(5)(3)(2)(6)?C、(1)(2)(3)(4)(5)(6)?D、(1)(2)(4)(3)(5)(6)
?
6、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于( )。
?A、硬件设施的脆弱性?B、软件系统的脆弱性?C、网络通信的脆弱性
?
7、下列不属于信息系统硬件设施的脆弱性的是( )。
?A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作?B、计算机工作时辐射的电磁波会造成信息泄漏?C、存储介质上的信息擦除不净会造成泄密?D、操作系统存在漏洞
二、多选题(共 6 小题,每题 5 分) 1、数字签名可以应用到下列哪些方面( )。
?A、电子邮件和数据交换?B、远程控制?C、电子政务?D、电子商务
?
2、下列哪些是常见的身份认证技术的类型( )。
?A、智能卡认证?B、基于USKey的认证?C、静态口令牌认证?D、短信密码认证
?
3、下述哪些是防火墙的功能( )。
?A、管理功能?B、过滤不安全的服务?C、加密支持功能?D、集中式安全防护
?
4、信息安全的内容包括( )。
?A、物理安全?B、运行安全?C、管理安全?D、网络安全
?
5、目前国际上通行的与网络和信息安全有关的标准,可分成( )。
?A、互操作标准?B、技术与工程标准?C、信息安全管理标准?D、评测标准
?
6、下面哪些要素可以是密码系统的组成部分( )。
?A、.明文?B、.明文?C、.密码算法?D、.密钥
三、判断题(共 7 小题,每题 5 分) 1、脆弱性分为技术脆弱性和管理脆弱性。
?对?????错
?
2、《计算机信息系统安全保护等级划分准则GB 17859-1999》,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。
?对?????错
?
3、RSA是基于对称密钥体制设计的一种加密算法。
?对?????错
?
4、身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。
?对?????错
?
5、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。
?对?????错
?
6、国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。
?对?????错
?
7、任何操作系统和数据库管理系统都有缺陷,不存在完美的操作系统和数据库管理系统。
?对?????错
family 7 being killed there. Zhu Xi forces, hundreds of people were killed and 19 captured fighters of their respective Corps Youth pioneers, opening of a t
文档评论(0)