互联网信息安全专项测试卷含答案_第1页
互联网信息安全专项测试卷含答案_第2页
互联网信息安全专项测试卷含答案_第3页
互联网信息安全专项测试卷含答案_第4页
互联网信息安全专项测试卷含答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

互联网信息安全专项测试卷含答案

软件错误、文件损坏、数据交换错误、操作系统错误是影响数据完整性的()。A、人为因素B、软件和数据文件故障(正确答案)C、硬件故障D、网络故障

数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行(A、加密和验证签名(正确答案)B、解密和签名C、加密D、解密

()是网络系统的互联设备。A、服务器B、交换机C、路由器(正确答案)D、客户机

股权众筹的风险不包括()。A、法律风险B、欺诈风险C、服务质量风险(正确答案)D、非法集资的风险

P2P网贷平台产生流动性风险的主要原因有()。A、系统漏洞导致信息不安全B、平台没有进行资金托管C、平台自行担保、拆标、自融等(正确答案)D、P2P平台难以管理

可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。A、明文B、密文C、信息D、密钥(正确答案)

受社会舆论影响,投资者纷纷从P2P平台提现,平台无法兑付大额资金而导致破产属于()。A、流动性风险(正确答案)B、道德风险C、操作风险D、资金风险

数据库系统的安全框架可以划分为网络系统、()和DBMS三个层次。A、操作系统(正确答案)B、数据库系统C、软件系统D、容错系统

数字签名为保证其不可更改性,双方约定使用()A、Hash算法B、RSA算法(正确答案)C、CAP算法D、ACR算法

()是区块链最早的一个应用,也是最成功的一个大规模应用A、以太坊B、联盟链C、比特币(正确答案)D、Rscoin

避免对系统非法访问的主要方法是()。A、加强管理B、身份认证C、访问控制(正确答案)D、访问分配权限

为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()A、数字水印B、数字签名(正确答案)C、访问控制D、发电子邮件确认

用于实现身份鉴别的安全机制是()。A、加密机制和数字签名机制(正确答案)B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A、公钥认证B、零知识认证C、共享密钥认证(正确答案)D、口令认证

比特币使用的区块链属于()A、公有链(正确答案)B、联盟链C、私有链D、公有链和私有链

以下关于加密说法正确的是()A、加密包括对称加密和非对称加密两种(正确答案)B、信息隐蔽是加密的一种方法C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D、密钥的位数越多,信息的安全性越高

以下()是网络供电系统的冗余措施。A、WPSB、PGPC、USBD、UPS(正确答案)

双机热备份是采用了两个()。A、服务器互为备份(正确答案)B、硬盘互为镜像C、磁盘互为镜像D、客户机互为备份

关于用户角色,下面说法正确的是()A、SQLServer中,数据访问权限只能赋予角色,而不能直接赋予用户B、角色与身份认证无关(正确答案)C、角色与访问控制无关D、角色与用户之间是一对一的映射关系

最早出现的生物识别技术是()A、指纹(正确答案)B、人脸C、虹膜D、语音

身份认证的含义是()A、注册一个用户B、标识一个用户C、验证一个用户(正确答案)D、授权一个用户

访问控制是指确定()以及实施访问权限的过程。A、用户权限(正确答案)B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵

下面哪种生物识别技术的安全性最高A、指纹B、人脸(正确答案)C、虹膜D、语音

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A、身份鉴别是授权控制的基础B、身份鉴别一般不用提供双向的认证C、目前一般采用基于对称密钥加密或公开密钥加密的方法(正确答案)D、数字签名机制是实现身份鉴别的重要机制

以下对互助计划说法正确的是()。A、互助计划是互联网保险公司销售的保险产品B、互助平台可以开展保险业务C、互助计划可以保障消费者的权益,有良好的风控体系D、互助计划不是保险,加入互助计划是捐赠行为(正确答案)

大数据的最显著特征是(A、数据规模大(正确答案)B、数据类型多样C、数据处理速度快D、数据价值密度高

区块链具有()特性A、不可篡改B、可回溯性C、唯一性D、以上都是(正确答案)

身份认证中的证书由()A、政府机构发行(正确答案)B、银行发行C、企业团体或行业协会发行D、认证授权机构发行

触摸机器时人手会有-种麻酥酥的感觉,这是由()现象引起的。A、电磁辐射B、静电(正确答案)C、电磁干扰D、潮湿

数字签名为保证其不可更改性,双方约定使用()A、Hash算法B、RSA算法(正确答案)C、CAP算法D、ACR算法

以下对互联网支付风险防范措施的描述,错误的是()。A、减少互联网支付的比例(正确答案)B、对互联网支付平台及时评估C、提升互联网金融支付的效率D、密切监控互联网支付的风险状况

区块链的特征不包括()A、中心化(正确答案)B、开放性C、信息不可篡改D、匿名性

在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。A、内容监控B、责任追查和惩处(正确答案)C、安全教育和培训D、访问控制

P2P平台蓄意非法集资,以高额回报、保本保息等方式骗取投资人资金,而后“跑路”,属于()。A、流动性风险B、道德风险(正确答案)C、资金风险D、技术风险

区块链运用的技术不包含哪一项?()A、P2P网络B、密码学C、共识算法D、大数据(正确答案)

云计算是对()技术的发展与运用A、并行计算B、网络计算C、分布式计算D、三个选项都是(正确答案)

棱镜计划是一项由()自2007年起开始实施的绝密电子监听计划。A、美国联邦法院B、美国天平洋舰队C、美国驻华大使馆D、美国国家安全局(正确答案)

SaaS是()的简称A、软件即服务(正确答案)B、平台即服务C、基础设施即服务D、硬件即服务

通常为保证信息处理对象的认证性采用的手段是()A、信息加密和解密B、信息隐匿C、数字签名和身份认证技术(正确答案)D、数字水印

按照云计算的部署模式,云计算可分为()A、公有云(正确答案)B、私有云(正确答案)C、社区云(正确答案)D、混合云(正确答案)

信息安全,是哪三者紧密结合的系统工程()。A、人员(正确答案)B、操作(正确答案)C、技术(正确答案)D、服务

信息安全的特性有()、可控性、不可否认性等。A、机密性(正确答案)B、完整性(正确答案)C、可用性(正确答案)D、可查性

美国国防部提出了信息保障(InformationAssurance,IA)的概念,提出了()四个动态的工作环节。A、保护(正确答案)B、监测(正确答案)C、响应(正确答案)D、恢复(正确答案)

云安全主要考虑的关键技术有哪些?()A、数据安全(正确答案)B、应用安全(正确答案)C、虚拟化安全(正确答案)D、客户端安全

数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名;在接收端,采用()进行签名验证。A、发送者的公钥(正确答案)B、发送者的私钥C、接收者的公钥D、接收者的私钥(正确答案)

NIST的云计算参考架构中的主要角色包括()A、云消费者(正确答案)B、云提供商(正确答案)C、云审计员(正确答案)D、云代理商(正确答案)E、云承载商(正确答案)

以下()属于恶意代码。A、木马程序(正确答案)B、计算机病毒(正确答案)C、后门程序(正确答案)D、蠕虫病毒(正确答案)

金融信息安全旨在确保金融信息的()。A、机密性(正确答案)B、完整性(正确答案)C、可用性(正确答案)D、以上都不是

互联网金融借助大数据、搜索引擎、云计算和移动互联网的支撑,成功的实现交易的(),提升了信息传播能力,改变了交易方式等。A、网络化(正确答案)B、数字化(正确答案)C、去中心化(正确答案)D、去媒介化

数据库访问控制的粒度可能有()。A、数据库级(正确答案)B、表级(正确答案)C、记录级(行级)(正确答案)D、属性级(字段级)(正确答案)E、字符级

生物识别技术的处理包括哪些步骤?()A、采集(正确答案)B、预处理(正确答案)C、特征对比(正确答案)D、特征提取(正确答案)

根据大数据特点及应用需求的特点,将大数据的应用过程划分的环节有(A、采集(正确答案)B、存储(正确答案)C、挖掘(正确答案)D、发布(正确答案)

安全事件的生命周期()。A、受理(正确答案)B、调派(正确答案)C、行动(正确答案)D、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论