互联网金融信息安全考试.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
互联网金融信息安全考试 1(3^) 单选题 n 在网络安全中,中断指攻击者破坏网络系统的资源,使之成为无效的或无用的, 这是对 TOC \o 1-5 \h \z A) 可用性的攻击 B) 保密性的攻击 C) 完整性的攻击 D) 可控性的攻击 参考答案:A 解析: 本题考察的是学生对信息风险的理解 2(3 分) 单选题 n 计算机网络的安全是指 TOC \o 1-5 \h \z A) 网络中设备设置坏境的安全 B) 网络使用者的安全 C) 网络屮信息的安全 D) 网络的财产安全 参考答案:C 解析: 本题考察的是学生对信息安全的基木概念的理解 3(3 分) 单选题 n 下列对访问控制影响不人的是 TOC \o 1-5 \h \z A) 主体身份 B) 客体身份 C) 访问类型 D) 主体与客体的类熨 参考答案:D 解析: 本题考察的是学生对访问控制技术的理解 4(3 分) 单选题 P ISO 7498-2描述了 8种特定的安全机制,以下不属于这8种安全机制的是 TOC \o 1-5 \h \z A) 安全标记机制 B) 加密机制 C) 数字签名机制 D) 访问控制机制 参考答案:A 解析: 本题考察的是学生对访问控制技术的理解 5(3 分) 单选题 n 以下哪项用来保证硬件和软件本身的安全的 TOC \o 1-5 \h \z A) 实体安全 B) 运行安全 C) 信息安全 D) 系统安全 参考答案:A 解析: 本题考察的是学生对信息风险的理解 单选题 P 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等 级划分准则》将计算机安全保护划分为几个级别 TOC \o 1-5 \h \z A) 3 B) 4 C) 5 D) 参考答案:c 解析: 本题考察的是学生对相关管理标准和法规的掌握情况 =(3 分) 单选题 在公开密钥体制中,加密密钥即 TOC \o 1-5 \h \z A) 解密密钥 B) 私密密钥 C) 公开密钥 D) 私有密钥 参考答案:C 解析: 木题考察的是学生对密码学基础的理解 Eg分) 单选题 r 通常为保证信息处理对象的认证性采用的手段是 TOC \o 1-5 \h \z A) 信息加密和解密 B) 信息隐匿 C) 数字签名和身份认证技术 D) 数字水印控制机制 参考答案:C 解析: 本题考察的是学生对身份认证技术的理解 9* 单选题 为了避免冒名发送数据或发送后不承认的情况岀现,可以采取的办法是 TOC \o 1-5 \h \z A) 数字水印 B) 数字签名 C) 访问控制 D) 发电子邮件确认 参考答案:B 解析: 木题考察的是学生对密码学基础的理解 10(3 分) 单选题 n 身份认证的含义是 TOC \o 1-5 \h \z A) 注册一个用户 B) 标识一个用户 C) 验证一个用户 D) 授权一个用户 参考答案:C 解析: 本题考察的是学生对身份认证技术的理解 11(3^) 单选题 为了简化管理,通常对访问者(),以避免访问控制表过于庞人 TOC \o 1-5 \h \z A) 分类组织成组 B) 严格限制数量 C) 按访问时间排序,删除长期没有访问的用户 D) 不作任何限制 参考答案:A 解析: 本题考察的是学生对访问控制技术的理解 12(3 分) 单选题 数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行 TOC \o 1-5 \h \z A) 加密和验证签名 B) 解密和签名 C) 加密 D) 解密 参考答案:A 解析: 本题考察的是学生对密码学基础的理解 13(3^) 单选题 n 信息安全就是要防止非法攻击和病毒的传播,保障电子信息安全的有效性,从具 体的意义上来讲,需要保证以下几方面,I.保密性II.完整性III?可用性IV?可 控性V.不可否认行 TOC \o 1-5 \h \z A) II 和 IV B) I . II 和III C) III和 IV D) 都是 参考答案:D 解析: 本题考察的是学生对信息风险的理解 单选题 P 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在 ()的控制下进行的。 A) 明文 B) 密文 C) 信息 D) 密钥 参考答案:D 解析: 本题考察的是学生对密码学基础的理解 单选题 n 以下哪项不是信息失真的原因 TOC \o 1-5 \h \z A) 信源提供的信息不安全 B) 信息在编码.译码和传递过程中受到干扰 C) 信宿(信箱)接受信息出现偏差 D) 信息在理解上的偏差 参考答案:D 解析: 本题考察的是学生对信息风险的理解 16(3 笏 单选题 n 以下哪项不是保证网络安全的要素 TOC \o 1-5 \h \z A) 信息的保密性 B) 发送信息的不可否认

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档