最新广东人才培训网信息化建设与信息安全(三)_第1页
最新广东人才培训网信息化建设与信息安全(三)_第2页
最新广东人才培训网信息化建设与信息安全(三)_第3页
最新广东人才培训网信息化建设与信息安全(三)_第4页
最新广东人才培训网信息化建设与信息安全(三)_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息化建设与信息安全(三)共 3 大题,总分 100 分,60 分及格(请于 30 分钟内完成) 窗体顶端一、单选题(共 7 小题,每题 5 分)1、下述哪个不是入侵检测系统的组成部分( )。A、事件报警器B、事件响应单元C、事件数据库D、事件产生器2、根据计算机信息系统安全保护等级划分准则(GB 17859-1999),按照重要性和遭受损坏后的危害性,我国的信息系统被分成五个安全保护等级,其中,“信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害”属于第( )级。A、二B、三C、四D、五3、( )是指信息不泄露给非授权用户,即使非授权用户获得保密信息也无法

2、知晓信息的内容。A、保密性B、完整性C、可用性D、不可否认性4、下列哪一项不是新兴的身份认证技术( )。A、量子密码认证技术B、思维认证技术C、行为认证技术D、IE技术5、下述是RSA数字签名的步骤:(1)发送方用一个哈希函数从报文文本中生成报文摘要。(2)发送方用自己的私人密钥对这个摘要进行加密。(3)接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要。(4)发送方将加密后的摘要作为报文的数字签名和报文一起发送给接收方。(5)接收方再用发送方的公用密钥来对报文附加的数字签名进行解密。(6)接收方比较两个摘要,判断签名是否正确。正确的顺序应该是( )。A、(1)(3)(5)(

3、4)(2)(6)B、(1)(4)(5)(3)(2)(6)C、(1)(2)(3)(4)(5)(6)D、(1)(2)(4)(3)(5)(6)6、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于( )。A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性7、下列不属于信息系统硬件设施的脆弱性的是( )。A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作B、计算机工作时辐射的电磁波会造成信息泄漏C、存储介质上的信息擦除不净会造成泄密D、操作系统存在漏洞二、多选题(共 6 小题,每题 5 分)1、数字签名可以应用到下列哪些方面( )。A、电子邮

4、件和数据交换B、远程控制C、电子政务D、电子商务2、下列哪些是常见的身份认证技术的类型( )。A、智能卡认证B、基于USKey的认证C、静态口令牌认证D、短信密码认证3、下述哪些是防火墙的功能( )。A、管理功能B、过滤不安全的服务C、加密支持功能D、集中式安全防护4、信息安全的内容包括( )。A、物理安全B、运行安全C、管理安全D、网络安全5、目前国际上通行的与网络和信息安全有关的标准,可分成( )。A、互操作标准B、技术与工程标准C、信息安全管理标准D、评测标准6、下面哪些要素可以是密码系统的组成部分( )。A、.明文B、.明文C、.密码算法D、.密钥三、判断题(共 7 小题,每题 5 分

5、)1、脆弱性分为技术脆弱性和管理脆弱性。对错2、计算机信息系统安全保护等级划分准则GB 17859-1999,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。对错3、RSA是基于对称密钥体制设计的一种加密算法。对错4、身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。对错5、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。对错6、国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论