1. 信息安全领域内最关键和最薄弱的环节是()。
A. 技术 B. 策略 C. 管理制度 D. 人
2. (),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A. 计算机文件 B. 计算机系统文件 C. 计算机病毒 D. 计算机应用软件
3. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A. 保密性 B. 完整性 C. 可靠性 D. 可用性
4. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
A. 保密性 B. 完整性 C. 不可否认性 D. 可用性
5. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。
A. 真实性 B. 完整性 C. 不可否认性 D. 可用性
6. 安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A. 保护、检测、响应、恢复 B. 策略、保护、响应、恢复 C. 加密、认证、保护、检测 D. 策略、网络攻防、密码学、备份
7. 在PDR安全模型中最核心的组件是()。
A. 策略 B. 保护措施 C. 检测措施 D. 响应措施
8. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
A. 逻辑隔离 B. 物理隔离 C. 安装防火墙 D. VLAN划分
9. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。
A. 安全检查 B. 责任追究 C. 教育与培训 D. 制度约束
10. ()是最常用的公钥密码算法。
A. RSA B. DSA C. 椭圆曲线 D. 量子密码
11. Casear密码属于()。
A. 置换密码 B. 单表代换密码 C. 多表代换密码 D. 公钥密码
12. IDEA加密算法采用()位密钥。
A. 64 B. 168 C. 128 D. 256
13. 下列()加密技术在加解密数据时采用的是双钥。
A. 对称加密 B. 不对称加密 C. Hash加密 D. 文本加密
14. 某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。
A. 1/100 B. 100/101 C. 101/100 D. 100/100
15. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。
A. 签名 B. 加密 C. 解密 D. 保密传输
16. 密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。
A. 消息认证,确保信息完整性 B. 生成种种网络协议 C. 加密技术,保护传输信息 D. 进行身份认证
17. 关于密码学的讨论中,下列()观点是不正确的。
A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B. 密码学的两大分支是密码编码学和密码分析学 C. 密码学中存在一次一密的密码体制,它是绝对安全的 D. 密码并不是提供安全的单一的手段,而是一组技术
18. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
19. 防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
A. 防止内部攻击 B. 防止外部攻击 C. 防止内部对外部的非法访问 D. 即防外部攻击,又防内部对外部非法访问
20. 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。
A. 保密性 B. 不可否认性 C. 完整性 D. 可用性
21. 网络安全是指网络系统的()、()及()的安全。
A. 硬件 B. 软件 C. 系统中的数据 D. 网络
22. 一个现代密码系统包括所有可能的明文、()、()、()和解密算法。
A. 密码 B. 密文 C. 密钥 D. 加密算法
23. 网络系统的安全性取决于网络系统中最薄弱的环节。
A. 对 B. 错
24. 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
A. 对 B. 错
25. 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
A. 对 B. 错
26. 可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。
A. 对 B. 错
27. 网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。
A. 对 B. 错
28. 网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。
A. 对 B. 错
29. 只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。
A. 对 B. 错
30. 审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。
A. 对 B. 错
31. 备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
A. 对 B. 错
32. 非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。
A. 对 B. 错
33. 数字证书按性质可以分为个人证书、企业证书、硬件证书。
A. 对 B. 错
34. 古典密码的两个基本工作原理是代换和置换。
A. 对 B. 错
35. 数字证书的管理包括颁发和撤销数字证书两方面。
A. 对 B. 错
36. 公钥密码系统中,信息发送方用接收方的公钥加密报文,则只有接收者可以用自己的私钥解密该信息。
A. 对 B. 错
37. 数字签名是指将手写的签名扫描至计算机中或者直接用数码相机拍摄,实现签名的数字图像化。
A. 对 B. 错

 

主题授权提示:请在后台主题设置-主题授权-激活主题的正版授权,授权购买:RiTheme官网

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。