信息资源管理4new

信息资源管理4new

ID:1246405

大小:557.00 KB

页数:16页

时间:2017-11-09

信息资源管理4new_第1页
信息资源管理4new_第2页
信息资源管理4new_第3页
信息资源管理4new_第4页
信息资源管理4new_第5页
资源描述:

《信息资源管理4new》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、信息资源管理-阶段测评4成绩:100分一、单选题 共25题题号: 1 本题分数:3分在公钥体系中,签名时使用()A、发送者公钥B、发送者私钥C、接收者公钥D、接收者私钥在公钥体系中,签名时使用发送者私钥。标准答案:B考生答案:B本题得分:3分题号: 2 本题分数:3分在我国《计算机信息系统安全保护等级划分准则》中,达到访问验证保护级的是()A、第一级B、第三级C、第四级D、第五级GB17859-1999《计算机信息系统安全保护等级划分准则》:五个等级第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记

2、保护级第四级:结构化保护级第五级:访问验证保护级标准答案:D考生答案:D本题得分:3分题号: 3 本题分数:3分在信息系统安全的七层模型中,属于第1、2层的是()A、技术安全B、实体安全C、行为规范D、软件系统安全标准答案:C考生答案:C本题得分:3分题号: 4 本题分数:3分VPN的含义是()A、防火墙B、虚拟专用网C、入侵检测系统D、路由器网络安全技术(1)网络分段与VLAN:控制广播风暴的一种手段(2)防火墙技术(3)VAN:虚拟专用网(4)入侵检测(5)病毒防治标准答案:B考生答案:B本题得分:3分题

3、号: 5 本题分数:3分信息系统安全管理的最根本的落脚点是()A、实体安全管理B、网络安全管理C、数据安全管理D、软件安全管理数据安全管理信息系统管理的对象就是数据,数据安全管理是信息系统安全管理的最根本的落脚点。标准答案:C考生答案:C本题得分:3分题号: 6 本题分数:3分下列关于计算机病毒的说法中,错误的是()A、计算机病毒是一段程序B、计算机病毒产生的根本原因是技术泄密C、计算机病毒具有可潜伏性D、计算机一旦感染上病毒,就会立即发作计算机病毒是一种有很强破坏性和感染力的计算机程序,计算机病毒的基本特征

4、是:传染性、可潜伏性、可触发性、欺骗性、衍生性、破坏性。标准答案:D考生答案:D本题得分:3分题号: 7 本题分数:3分保证信息系统安全的首要一步是()A、对信息系统实体的保护B、对数据库的保护C、对通信线路的保护D、对病毒的防护信息系统的安全技术:(1)实体安全:是确保信息系统安全的前提。(2)数据安全(3)软件安全(4)网络安全(5)安全管理(6)病毒防治标准答案:A考生答案:A本题得分:3分题号: 8 本题分数:3分在下列网络安全技术手段中,能够控制广播风暴的是()A、防火墙技术B、入侵检测C、网络分段

5、与VLAND、VAN网络安全技术(1)网络分段与VLAN:控制广播风暴的一种手段(2)防火墙技术(3)VAN(4)入侵检测(5)病毒防治标准答案:C考生答案:C本题得分:3分题号: 9 本题分数:3分目前,个人计算机操作系统的安全等级是()A、D级B、C1级C、C2级D、B1级软件安全管理目前,个人计算机操作系统的安全等级已由D级升级为C2级。标准答案:C考生答案:C本题得分:3分题号: 10 本题分数:3分在双密钥体制的数字签名中,发送方用来加密的密钥是()A、发送方私钥B、发送方公钥C、接收方私钥D、接收

6、方公钥数字签名的过程如下所示:标准答案:A考生答案:A本题得分:3分题号: 11 本题分数:3分在电子商务安全中,保证信息完整性的技术是()A、加密B、数字证书C、数字签名D、SET在电子商务安全中,保证信息完整性的技术是数字签名标准答案:C考生答案:C本题得分:3分题号: 12 本题分数:3分为了保证数据的保密性,在RSA算法中,用于加密的密钥是()A、发送者私钥B、发送者公钥C、接受者私钥D、接受者公钥保证信息的保密性如下所示:标准答案:D考生答案:D本题得分:3分题号: 13 本题分数:3分在双密钥加密

7、体制中,最有名的加密算法是()A、DESB、RSAC、MD5D、MD3(1)单密钥机制a)对称加密b)DES算法c)速度快d)核心问题:密钥的保护(2)双密钥机制a)两把钥匙:公钥和私钥b)数字签名:提供不可否认性c)RSA算法d)速度慢标准答案:B考生答案:B本题得分:3分题号: 14 本题分数:3分下列安全技术中,用来验证身份的是()A、数据加密B、口令C、存取控制D、防火墙数据库安全性控制的一般方法:(1)口令保护:确保使用者是合法用户。(2)数据加密(3)存取控制标准答案:B考生答案:B本题得分:3分

8、题号: 15 本题分数:3分“陷门”是指()A、进入程序的秘密入口B、嵌入在合法程序中的代码C、含有一个觉察不出的有害程序段D、通过网络自我复制的网络病毒程序恶意程序及其防治(1)陷门:进入程序的秘密入口(2)逻辑炸弹:嵌入在合法程序中的代码(3)特洛伊木马:含有一个觉察不出的有害程序段(4)病毒:可传染的恶意程序(5)蠕虫:通过网络自我复制的网络病毒程序标准答案:A考生答案:A本题得分:3分题号:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。