- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
郑州大学工学院和乐图文(南三食堂旁)QQ:459782113 更多资料、店内咨询
《信息系统安全》试卷
一、判断题(每题1 分,共10 分)
1..从安全的角度来说,存在绝对安全的通信线路。( )
2.通信安全的最核心部分是数据安全。( )
3.网络防火墙可以抵御病毒( )
4.人肉搜索违法宪法。( )
5.通讯监听不能对手机进行。( )
6.对称加密算法最安全。( )
7.定期给操作系统打补丁,可以免除很多漏洞攻击。( )
8.企业盗版是指在Internet的站点上发布广告,出售假冒软件或汇编软
件或允许下载软件产品。( )
9.说话人识别,是一种生物认证技术。( )
10.算机密码学中明文是待解密的消息。( )
二、单选选择题。每题2 分,共60 分。
1.计算机应用模式发展过程包括 )。
A: 主机计算,集群计算,分布式计算
B: 主机计算,分布式C/S计算,互联网计算
C: 单机计算,多机计算,集中计算
D: 嵌入式计算,桌面计算,服务器计算
2.对信息安全的软件产生威胁的是( )
A: 病毒攻击 B: 灾害 C: 人为破坏 D:硬件故障
1
郑州大学工学院和乐图文(南三食堂旁)QQ:459782113 更多资料、店内咨询
3.防火墙和VPN 属于( )
A: 网络安全硬件 B: 网络安全软件
C: 网络安全服务 D: 网络安全管理
4.计算机安全需要( )
A: 机密性,完整性和可用性 B: 基础性,完整性和可用性
C: 基础性,强化性和可用性 D: 机密性,完整性和技术先进性
5.《可信计算机系统评估准则》中安全等级分为( )
A: 高级,中级和低级 B: S,C,B和A 四类
C: 最安全,安全和不安全 D: D,C,B 和A四类
6.鉴别的定义是( )
A: 将两个不同的主体区别开来
B: 将一个身份绑定到一个主体上
C: 防止非法用户使用系统及合法用户对系统资源的非法使用
D: 对计算机系统实体进行访问控制
7.鉴别技术中,绝对可靠的是( )
A: 口令 B: 击键特征 C: 没有一项是绝对可靠的 D: 语音鉴别
8.鉴别过程主要分为( )
A: 单向鉴别、双向鉴别、第三方鉴别与公钥鉴别
B: 单向鉴别、双向鉴别、第三方鉴别与多向鉴别
C: 权威鉴别、双向鉴别、第三方鉴别与公钥鉴别
D: 单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
9.( )是失效的根本原因
2
郑州大学工学院和乐图文(南三食堂旁)QQ:459782113 更多资料、店内咨询
A: 破坏 B: 灾害 C: 故障 D: 病毒
10.故障检测原则( )
A: 先软件后硬件,先主机后外设,先电源后负载,先一般设备后特殊设
备,先公用后专用,先简单后复杂。
B: 先硬件后软件,先外设后主机,先电源后负载,先一般设备后特殊设
备,先公用后专用,先简单后复杂。
C: 先软件后硬件,先外设后主机,先电源后负载,先一般设备后特殊设
备,先公用后专用,先简单后复杂。
D: 先软件后硬件,先外设后主机,先负载后电源,先一般设备后特殊设
备,先公用后专用,先简单后复杂。
11.计算机可靠性RAS 是( )
A: 可靠性,可维护性,可用性的综合
B: 可靠性,可维护性,机密性的综合
C: 可靠性,可扩展性,可用性的综合
D: 可靠性,特殊性,可用性的综合
12.计算机可靠性主要有两个方面( )
A: 避错和容错 B: 避错和纠错
C: 可维护性和容错 D: 机密性和完整性
13.在访问控制机制中,一般客体的保护机制有()
A: 自主访问控制与强制访问控制 B: 个体访问控制与集群访问控制
C: 主体访问控制与客体访问控制 D: 主机访问控制与网络访问控制
14.WinNT/2000 操作系统具有( )级安全标准
3
郑州大学工学院和乐图文(南三食堂旁)QQ:459
您可能关注的文档
最近下载
- 涉农专业班级建设方案(班主任能力比赛).pdf VIP
- 人教(2019)A版最新教材高中数学课后习题答案大全.pdf VIP
- colorgate v8快速操作手册中文.pdf VIP
- 第5课 共同保卫伟大祖国 课件中华民族大团结.ppt VIP
- 部编版四年级上册语文第一单元大单元教学设计.docx VIP
- 给水排水工程顶管技术规程CECS_246:2008.pdf VIP
- 2024年信息科技中考考试题库及答案3.pdf VIP
- 《土木工程施工48课时》课程教学大纲.doc VIP
- Unit 3 My week第2课时 Story time(教学课件)英语译林版三起四年级上册(新教材).ppt
- 01企税 答案 V3.8企业所得税年度(A类)网上申报教学版案例01-20211008.xlsx VIP
文档评论(0)