欢迎来到天天文库
浏览记录
ID:5351396
大小:368.68 KB
页数:19页
时间:2017-12-08
《39、技术基础、pki、pmi、审计、组织管理、系统工程》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、2016年上半年信息系统项目管理师课程39—PKI/PMI、审计、组织管理、系统工程91过软考教育学院www.91grk.com小马老师QQ:858301448Tel:180086228832016年4月PKI关于本方案、PMI本章基本知识点:1、PKI定义、包含的内容P590-591,建议掌握2、X.509了解P5933、CA了解P6094、访问控制定义,了解P6135、PMI定义,PKI与PMI区别,P616-617,了解6、访问控制的方案,4种P621,掌握7、计算机安全可信性4大类,7小类要掌握P626*审计、组织管
2、理、系统工程关于本方案8、安全审计概念P627-628了解9、安全审计作用P62910、入侵监测的功能P63211、审计系统简介P637-63912、第31章大家要通读下,了解下就好13、第32张大家要通读下,了解下就好信息安全所有的内容一般在上午考试中考3-5分。友情提示:我希望大家尽量在涉足信息安全相关知识,这在上午肯定是必考的,书上有的可能考上一分都不考,书上没有的极有可能考,大家在这块尽量得分。*信息安全历年部分真题关于本方案3DES在DES的基础上,使用两个56位的密钥K和K,发送方用K加密121,K解密,再用K加
3、密。接收方用K解密,K加密,再用K解密,这21121相当于使用(12)倍于DES的密钥长度的加密效果。A.1B.2C.3D.6根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是(13)。A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击*信息安全历年部分真题关于本方案为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(9),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密
4、钥长度是(10)位。A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.256*信息安全历年部分真题关于本方案在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是(58)。A.用户自主保护级B.结构化保护级C.访问验证保护级D.系统审计保护级CA安全认证中心可以(21)。A.用于在电子商务交易中实现身份认证B.完成数据加密,保护内部关键信息C.支持在线销售和在线谈判,实现订单认证D.提供用户接入线路,保证线路的安
5、全性*信息安全历年部分真题关于本方案“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M(25)的函数变换,解密正好是对加密的反函数变换。A.公钥到私钥B.变量域到C函数域C.定义域到C函数域D.定义域到C值域以下关于入侵检测系统的描述中,说法错误的是(27)。A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行C.入侵检测是一种主动保护网络免受攻击的安全
6、技术D.入侵检测是一种被动保护网络免受攻击的安全技术*信息安全历年部分真题关于本方案在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。A.①加密技术②数字签名③完整性技术④认证技术B.①完整性技术②认证技术③加密技术④数字签名C.①数字签名②完整性技术③认证技术④加密技术D.①数字签名②加密技术③完整性技术④认证技术下列选项中,(7)是最安全的信息系统。A.ERP-CRMB.MRPIIC.MIS-SD.S²-MIS*信息安全历年部分真题关于本方案安全管理是信息系统安全能动性的
7、组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于(9)。A.技术安全B.管理安全C.物理安全D.环境安全安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。A.检测对系统的入侵B.发现计算机的滥用情况C.发现系统入侵行为和潜在的漏洞D.保证可信网络内部信息不外泄*信息安全历年部分真题关于本方案网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。(2)A.可用性B.保密性C.完整性D.真实性(3)A.可用性B.保密性
8、C.完整性D.真实性防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于(4)区域。A.信任网络B.非信任网络C.半信任网络D.DMZ(非军事化区)*信息安全历年部分真题关于本方案(16)不是超安全的信息安全保障系统(S2-MIS)的特点或要
此文档下载收益归作者所有