2013年必威体育精装版广东省专业技术人员公需课继续教育信息化建设与信息安全(三)参考学习资料答案.docVIP

2013年必威体育精装版广东省专业技术人员公需课继续教育信息化建设与信息安全(三)参考学习资料答案.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2013年必威体育精装版广东省专业技术人员公需课继续教育信息化建设与信息安全(三)参考学习资料答案

信息化建设与信息安全(三) 一、单选题(共 7 小题,每题 5 分) 1、下列哪一项不是新兴的身份认证技术( d )。 A、量子密码认证技术 B、思维认证技术 C、行为认证技术 D、IE技术 2、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与必威体育官网网址设施的建设同步进行,报经( b )以上国家必威体育官网网址工作部门(省市国家必威体育官网网址局)审批后,才能投入使用。 A、县级 B、地市级 C、省级 3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于(c )。 A、硬件设施的脆弱性 B、软件系统的脆弱性 C、网络通信的脆弱性 4、(a )是指信息不泄露给非授权用户,即使非授权用户获得必威体育官网网址信息也无法知晓信息的内容。 A、必威体育官网网址性 B、完整性 C、可用性 D、不可否认性 5、下列不属于信息系统硬件设施的脆弱性的是( d )。 A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作 B、计算机工作时辐射的电磁波会造成信息泄漏 C、存储介质上的信息擦除不净会造成泄密 D、操作系统存在漏洞 6、物理安全中的( c )指对存储介质的安全管理,目的是保护存储在介质中的信息。 A、环境安全 B、设备安全 C、媒体安全 7、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为(b )。 A、网络非法集资 B、网络钓鱼 C、网络传销 D、网络黑客攻击 1.下面哪些要素可以是密码系统的组成部分( )。 正确答案:A..明文 B..明文 C..密码算法 D..密钥 2.下列哪些是常见的身份认证技术的类型( )。 正确答案:A.智能卡认证 B.基于USKey的认证 D.短信密码认证 3.目前国际上通行的与网络和信息安全有关的标准,可分成( )。 正确答案:A.互操作标准 B.技术与工程标准 C.信息安全管理标准 4.信息系统定级要素( )。 正确答案:A.等级保护对象受到破坏时所侵害的客体 B.对客体造成侵害的程度 5.我国信息安全测评认证工作已出具雏形,主要体现在( )。 正确答案:A.4、我国信息安全测评认证工作已出具雏形,主要体现在() B.标准体系建设成果较大 C.测评认证体系初具规模 D.测评认证服务步入正轨 6.被称为信息安全的铁三角(简称CIA)的是信息安全的( )属性。 正确答案:A.必威体育官网网址性 B.完整性 C.可用性 判断题 ---------------------------------------------------------------------------------------------------- 1.脆弱性分为技术脆弱性和管理脆弱性。 正确答案:对 3.身份认证技术是系统计算机审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程,通过该技术,计算机可以识别用户的数字身份。 正确答案:对 4.信息安全测试主要通过对测评对象按照预定的方法或工具,使其产生特定的行为等活动,查看、分析输出结果,获取证据以证明信息系统安全措施是否有效的一种方法。包括渗透性测试、系统漏洞扫描等。 正确答案:对 5.国际标准化组织(ISO)对信息安全的定义为:为数据处理系统建立和采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改和泄露。 正确答案:对 7.信息安全测评是检验/测试活动;而信息安全认证则是质量认证活动,更确切地说是产品认证活动。信息安全测评为信息安全认证提供必要的技术依据。 正确答案:对 2、《计算机信息系统安全保护等级划分准则GB 17859-1999》,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。 对 6、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。因其本身不会造成损害,所以脆弱性不是资产的固有属性。 对   信息化建设与信息安全(三) 共 3 大题,总分 100 分,60 分及格 (请于 30 分钟内完成) 一、单选题(共 7 小题,每题 5 分) 1、下列不属于信息系统硬件设施的脆弱性的是( d)。 A、温度、湿度、尘埃、静电等都可以影响计算机系统的正常工作 B、计算机工作时辐射的电磁波会造成信息泄漏 C、存储介质上的信息擦除不净会造成泄密 D、操作系统存在漏洞 2、涉及国家秘密的通信、

文档评论(0)

shenlan118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档