- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2021
案(共 题)
83
1 网络运营者应当为 ()、国家安全机关依法维护国家安全和侦查
罪的活动提供技术支持和协助。
A、公安机关
B、网信部门
C、工信部门
D、检察院
2.目前最常用的非对称算法是什么?
A、椭圆加密函数
B DSA
C、RSA
D、DES
3信息安全的金三角是 ()o
A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、
4以下哪些属于《网络安全法》的基本原则 ()
A、随意使用原则
共同治理原则
C.网络安全与信息化发展并重原则
D.网络空间主权原则
5通过互联网站 .应用程序、论坛、博客、微博客.公众账号、即时
通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包
拾互联网新闻信息()
A、公共服务
采编发布服务
C、转载服务
D、传播平台服务
6在使用网络中,错误的行为是 ()。
A. 把网络作为生活的全部
E、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、利用网络技术窃取别人的信息。
7计算机病毒会对下列计算机服务造成威胁 , 除了:
A.完整性
B有效性
C 保密性
D可用性
8以下哪一项计算机安全程序的组成部分是其它组成部分的基础 ?
A.制度和措施
B.漏洞分析
C意外事故处理计划
D.采购计划
9 描述系统可靠性的主要参数是:
A.平均修复时间和平均故障间隔时间
B.冗余的计算机硬件
C备份设施
D.应急计划
到小的顺序,以下排列正确的是:
A. 仅有密码,密码及个人标识号(PIN), 口令响应,一次性密码
密码及个人标识号(PIN), 口令响应,一次性密码,仅有密码
C. 口令响应,一次性密码,密码及个人标识号 (PIN),仅有密码
,
口 密码分析的目的是什么 ?
A. 确定加密算法的强度
E 增加加密算法的代替功能
C 减少加密算法的换位功能
D.确定所使用的换位
12. RSA DSA 相比的优点是什么?
A. 它可以提供数字签名和加密功能
B. 由于使用对称密钥它使用的资源少加密速度快
C. 前者是分组加密后者是流加密
D. 它使用一次性密码木
13按照 SSE-CMM,能力级别第三级是指:
A. 定量控制
B. 计划和跟踪
持续改进
D-充分定义
14在一个局域网的环境中,其内在的安全威胁包拾主动威胁和被动
A.报文服务拒绝
段冒
C数据流分析
D.报文服务更改
IS. ChineseWall 模型的设计宗旨是:
A. 用户只能访问那些与已经拥有的信息不冲突的信息
B. 用户可以访问所有信息
C 用户可以访问所有己经选择的信息
D.用户不可以访问那些没有选择的信息
16JTSEC 中的F1-F5 对应TCSEC 中哪几个级别?
A. D 至 IJ B2
B. C2 至 IJ B3
C. C1 到 B3
D. C2 至U A1
27下面哪一个是国家推荐性标准?
A. GB/T18020-1999 应用级防火墙安全技术要求
C. GA243-2000 计算机病毒防治产品评级准则
D. ISO/IEC15408-1999 信息技术安全性评估准则
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下
哪一个密钥算法在加密数据与解密时使用相同的密钥?
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
19在执行风险分析的时候,预期年度损失 (ALE)的计算是:
A.全部损失乘以发生频率
B.全部损失费用+实际替代费用
C.单次预期损失乘以发生频率
D资产价值乘以发生频率
20下列哪一种模型运用在 JAVA 安全模型中:
A. 口盒模型
B. 黑盒模型
C.沙箱模型
21以下哪一个协议是用于电子邮件系统的 ?
A. X. 25
B. X. 75
C • X. 400
D. X. 500
22- “如果一条链路发生故障,那么只有和该链路相连的终端才会受
到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?
A.星型
氏树型
C 环型
D.复合型
23作为业务持续性计划的一部分,在进行风险评价的时候的步骤
是:
文档评论(0)