信息系统安全试题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
郑州大学工学院和乐图文(南三食堂旁)QQ:459782113 更多资料、店内咨询 《信息系统安全》试卷 一、判断题(每题1 分,共10 分) 1..从安全的角度来说,存在绝对安全的通信线路。( ) 2.通信安全的最核心部分是数据安全。( ) 3.网络防火墙可以抵御病毒( ) 4.人肉搜索违法宪法。( ) 5.通讯监听不能对手机进行。( ) 6.对称加密算法最安全。( ) 7.定期给操作系统打补丁,可以免除很多漏洞攻击。( ) 8.企业盗版是指在Internet的站点上发布广告,出售假冒软件或汇编软 件或允许下载软件产品。( ) 9.说话人识别,是一种生物认证技术。( ) 10.算机密码学中明文是待解密的消息。( ) 二、单选选择题。每题2 分,共60 分。 1.计算机应用模式发展过程包括 )。 A: 主机计算,集群计算,分布式计算 B: 主机计算,分布式C/S计算,互联网计算 C: 单机计算,多机计算,集中计算 D: 嵌入式计算,桌面计算,服务器计算 2.对信息安全的软件产生威胁的是( ) A: 病毒攻击 B: 灾害 C: 人为破坏 D:硬件故障 1 郑州大学工学院和乐图文(南三食堂旁)QQ:459782113 更多资料、店内咨询 3.防火墙和VPN 属于( ) A: 网络安全硬件 B: 网络安全软件 C: 网络安全服务 D: 网络安全管理 4.计算机安全需要( ) A: 机密性,完整性和可用性 B: 基础性,完整性和可用性 C: 基础性,强化性和可用性 D: 机密性,完整性和技术先进性 5.《可信计算机系统评估准则》中安全等级分为( ) A: 高级,中级和低级 B: S,C,B和A 四类 C: 最安全,安全和不安全 D: D,C,B 和A四类 6.鉴别的定义是( ) A: 将两个不同的主体区别开来 B: 将一个身份绑定到一个主体上 C: 防止非法用户使用系统及合法用户对系统资源的非法使用 D: 对计算机系统实体进行访问控制 7.鉴别技术中,绝对可靠的是( ) A: 口令 B: 击键特征 C: 没有一项是绝对可靠的 D: 语音鉴别 8.鉴别过程主要分为( ) A: 单向鉴别、双向鉴别、第三方鉴别与公钥鉴别 B: 单向鉴别、双向鉴别、第三方鉴别与多向鉴别 C: 权威鉴别、双向鉴别、第三方鉴别与公钥鉴别 D: 单向鉴别、双向鉴别、第三方鉴别与秘密鉴别 9.( )是失效的根本原因 2 郑州大学工学院和乐图文(南三食堂旁)QQ:459782113 更多资料、店内咨询 A: 破坏 B: 灾害 C: 故障 D: 病毒 10.故障检测原则( ) A: 先软件后硬件,先主机后外设,先电源后负载,先一般设备后特殊设 备,先公用后专用,先简单后复杂。 B: 先硬件后软件,先外设后主机,先电源后负载,先一般设备后特殊设 备,先公用后专用,先简单后复杂。 C: 先软件后硬件,先外设后主机,先电源后负载,先一般设备后特殊设 备,先公用后专用,先简单后复杂。 D: 先软件后硬件,先外设后主机,先负载后电源,先一般设备后特殊设 备,先公用后专用,先简单后复杂。 11.计算机可靠性RAS 是( ) A: 可靠性,可维护性,可用性的综合 B: 可靠性,可维护性,机密性的综合 C: 可靠性,可扩展性,可用性的综合 D: 可靠性,特殊性,可用性的综合 12.计算机可靠性主要有两个方面( ) A: 避错和容错 B: 避错和纠错 C: 可维护性和容错 D: 机密性和完整性 13.在访问控制机制中,一般客体的保护机制有() A: 自主访问控制与强制访问控制 B: 个体访问控制与集群访问控制 C: 主体访问控制与客体访问控制 D: 主机访问控制与网络访问控制 14.WinNT/2000 操作系统具有( )级安全标准 3 郑州大学工学院和乐图文(南三食堂旁)QQ:459

文档评论(0)

有谱教育资源分享 + 关注
实名认证
文档贡献者

热爱生活,分享教育专业文档! 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档