- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
标准实用文案
培训教程习题
第一章 概 论
1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
答案: Y 难度: A
2. 计算机信息系统的基本组成是:计算机实体、信息和 ( ) 。
A .网络
B.媒体
C .人
D .密文
答案: C 难度: C
3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
答案: Y 难度: B
4. 从系统工程的角度,要求计算机信息网络具有 ( ) 。
A .可用性、完整性、保密性
B.真实性 (不可抵赖性 )
C .可靠性、可控性
D .稳定性
答案: ABC 难度: B
5. 计算机信息系统的安全威胁同时来自内、外两个方面。
答案: Y 难度: A
6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。
答案: Y 难度: A
文档
标准实用文案
7. 实施计算机信息系统安全保护的措施包括: ( )。
A .安全法规
B、安全管理
C .安全技术
D .安全培训
答案: ABC 难度: B
8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。
答案: Y 难度: A
9 .为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测
能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
答案: Y 难度: C
10 .OSI 层的安全技术来考虑安全模型( )。
A .物理层
B.数据链路层
C .网络层、传输层、会话层
D .表示层、应用层
答案: ABCD 难度: C
11 .数据链路层可以采用(
)和加密技术, 由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链
路层协议。
A .路由选择
B.入侵检测
文档
标准实用文案
C .数字签名
D 。访问控制
答案: B 难度: C
12 .网络中所采用的安全机制主要有: ( )。
A .区域防护
B.加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C .权力控制和存取控制;业务填充;路由控制
D .公证机制;冗余和备份
答案: BCD 难度: D
13 .公开密钥基础设施 (PKl) 由以下部分组成: ( )。
A .认证中心;登记中心
B.质检中心
C .咨询服务
D .证书持有者;用户;证书库
答案: AD 难度: C
14 .公安机关在对其他国家行政机关行使计算机信息系统安全监管时,其双方的法律地位
是对等的。
答案: N 难度: B
15 .人民警察在行使计算机信息系统安全监管权时是代表国家的,所以是行政主体。
答案: N 难度: B
16 .强制性技术标准,是由国家法律法规确认,相对人自愿遵守和执行的技术标准。
答案: N 难度: B
文档
标准实用文案
17 .我国计算机信息系统安全保护的重点是维护(
)等重要领域的计算机信息系统的安全。
A .国家事务
B.经济建设、国防建设
C .尖端科学技术
D .教育文化
答案. ABC 难度: B
1
您可能关注的文档
- 2015年海南省内审师《内部审计基础》:内部审计专业实务框架考试试题.pdf
- 2015版9000高质量管理系统体系认证管理系统评审.pdf
- 2015版《医疗器械生产高高质量管理系统要求规范》.pdf
- 2015版三合一体系管理系统手册簿.pdf
- 2015经济责任审计实施方案设计.pdf
- 2016年上半年山东省保险经纪人:商业银行法试题.pdf
- 2016年上半年浙江省内审师《内审计作用》:内部审计实务实用标准考试试题.pdf
- 2016年上半年湖南省内审师《实施内部审计业务》:分析报告性复核技术试题.pdf
- 2016年下半年新疆员工福利规划师试题.pdf
- 2016年下半年浙江省注册监理工程师考试:建设工程施工规定合同管理系统试题.pdf
原创力文档


文档评论(0)