- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
互联网金融信息安全考试
1(3^)
单选题
n
在网络安全中,中断指攻击者破坏网络系统的资源,使之成为无效的或无用的, 这是对
TOC \o 1-5 \h \z A)
可用性的攻击
B)
保密性的攻击
C)
完整性的攻击
D)
可控性的攻击
参考答案:A
解析:
本题考察的是学生对信息风险的理解
2(3 分)
单选题
n
计算机网络的安全是指
TOC \o 1-5 \h \z A)
网络中设备设置坏境的安全
B)
网络使用者的安全
C)
网络屮信息的安全
D)
网络的财产安全
参考答案:C
解析:
本题考察的是学生对信息安全的基木概念的理解
3(3 分)
单选题
n
下列对访问控制影响不人的是
TOC \o 1-5 \h \z A)
主体身份
B)
客体身份
C)
访问类型
D)
主体与客体的类熨
参考答案:D
解析:
本题考察的是学生对访问控制技术的理解
4(3 分)
单选题
P
ISO 7498-2描述了 8种特定的安全机制,以下不属于这8种安全机制的是
TOC \o 1-5 \h \z A)
安全标记机制
B)
加密机制
C)
数字签名机制
D)
访问控制机制
参考答案:A
解析:
本题考察的是学生对访问控制技术的理解
5(3 分)
单选题
n
以下哪项用来保证硬件和软件本身的安全的
TOC \o 1-5 \h \z A)
实体安全
B)
运行安全
C)
信息安全
D)
系统安全
参考答案:A
解析:
本题考察的是学生对信息风险的理解
单选题
P
1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等
级划分准则》将计算机安全保护划分为几个级别
TOC \o 1-5 \h \z A)
3
B)
4
C)
5
D)
参考答案:c
解析:
本题考察的是学生对相关管理标准和法规的掌握情况
=(3 分)
单选题
在公开密钥体制中,加密密钥即
TOC \o 1-5 \h \z A)
解密密钥
B)
私密密钥
C)
公开密钥
D)
私有密钥
参考答案:C
解析:
木题考察的是学生对密码学基础的理解
Eg分)
单选题
r
通常为保证信息处理对象的认证性采用的手段是
TOC \o 1-5 \h \z A)
信息加密和解密
B)
信息隐匿
C)
数字签名和身份认证技术
D)
数字水印控制机制
参考答案:C
解析:
本题考察的是学生对身份认证技术的理解
9*
单选题
为了避免冒名发送数据或发送后不承认的情况岀现,可以采取的办法是
TOC \o 1-5 \h \z A)
数字水印
B)
数字签名
C)
访问控制
D)
发电子邮件确认
参考答案:B
解析:
木题考察的是学生对密码学基础的理解
10(3 分)
单选题
n
身份认证的含义是
TOC \o 1-5 \h \z A)
注册一个用户
B)
标识一个用户
C)
验证一个用户
D)
授权一个用户
参考答案:C
解析:
本题考察的是学生对身份认证技术的理解
11(3^)
单选题
为了简化管理,通常对访问者(),以避免访问控制表过于庞人
TOC \o 1-5 \h \z A)
分类组织成组
B)
严格限制数量
C)
按访问时间排序,删除长期没有访问的用户
D)
不作任何限制
参考答案:A
解析:
本题考察的是学生对访问控制技术的理解
12(3 分)
单选题
数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行
TOC \o 1-5 \h \z A)
加密和验证签名
B)
解密和签名
C)
加密
D)
解密
参考答案:A
解析:
本题考察的是学生对密码学基础的理解
13(3^)
单选题
n
信息安全就是要防止非法攻击和病毒的传播,保障电子信息安全的有效性,从具
体的意义上来讲,需要保证以下几方面,I.保密性II.完整性III?可用性IV?可 控性V.不可否认行
TOC \o 1-5 \h \z A)
II 和 IV
B)
I . II 和III
C)
III和 IV
D)
都是
参考答案:D
解析:
本题考察的是学生对信息风险的理解
单选题
P
可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在 ()的控制下进行的。
A)
明文
B)
密文
C)
信息
D)
密钥
参考答案:D
解析:
本题考察的是学生对密码学基础的理解
单选题
n
以下哪项不是信息失真的原因
TOC \o 1-5 \h \z A)
信源提供的信息不安全
B)
信息在编码.译码和传递过程中受到干扰
C)
信宿(信箱)接受信息出现偏差
D)
信息在理解上的偏差
参考答案:D
解析:
本题考察的是学生对信息风险的理解
16(3 笏
单选题
n
以下哪项不是保证网络安全的要素
TOC \o 1-5 \h \z A)
信息的保密性
B)
发送信息的不可否认
您可能关注的文档
最近下载
- 大班游戏活动教案《好玩的纸棒》.pptx
- ITECH艾德克斯IT6100系列单路输出高速高精度的可编程直流电源用户手册.pdf VIP
- 艾德克斯ITECH 可编程电源 IT6100 系列产品的编程与语法指南.pdf VIP
- 电商直播中商品与主播信息对销售转化率的影响--基于抖音平台的实证研究.pdf VIP
- 六级词汇闪过乱序版中文翻译.xlsx VIP
- 活着剧本最终版.doc VIP
- EPA7196A六价铬-比色法中文.doc VIP
- 《有理数的混合运算》计算题能力突破训练[含答案].docx
- 学堂在线 海上求生与救生 章节测试答案.docx VIP
- 小学信息技术学科“无生上课”试讲备课要领-一文在手-面试无忧.pdf VIP
文档评论(0)