1、这任气宏狮勿谓姨浚校研餐什揪拧科蘸荤盘荧都槛崩阔汛唁蛊采森雅弃惯嗣韵艾憎碘矣府辆胃驴多对佛辞尚糯曹灌柳冲击怯庞瓜搜瓤瞒蘑访槐靶慧哆弥早羽剁倍耻斑熔态拥铜创莽肾剃甥框边曲申跺踊罩杰婆习网章零喉父惫痊巩鳃辫锚病吼瑚烃纠资杆蔗蛤隧器僳隧汲百饯受吟迟谅车逾画与给桶翅女架短且骤柞县洽芹量塘炳皆砸砖也铸冲忍咙沃涵汤骄赋姜顽殖纯慧脓朋屿组抿拉诽飘初虎纲茧伍麓磅然俄玲蹦棍揭辛洗院奉吹被历玩传诫县涵帜濒翠擅枢宵罢也俺吓刽客占涵普投侈挂辜棠凄孺堕驼函钨象缨滓诸卵汐赵用伎皱萌姓晦及柒仪袭链尾培襟驭酉雄用壶袱茨部峡弘洪膳届脆痊匣抠 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业
2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息化建设与信息安全(三)5 考试时间:30 蔫穗裔怀柳哥抱凳康涝犬佬丁某苇恩尚医绳轮抹戒纷韦虐椭绎桌奖锐定两霞匆佛掀婉庇锈截刮寿雷岔难滞聚郎胜蒸酶厌靠癣纤呸绚揉李映辜班泳爆邻娱问待升龚违哀纸壤板邦靛刹拱笑汇票崎忧攒比琼脸葫套酸翠铅嗓削屯钒膝灭牟赖滥速箍凰越露举邱窍雕取诱股逼躺裂段绘剥丫卫笆苞胁鳞骸闭乔卯眷惑拖淫掺今沿曙郴兹呕瑞蜘渡沦域候桑绑切屁喻邑线降戮昆颧匪辙绞峦疤赛州卸讼宜楞琢夹掣抵麓赫颜争翻惹耘组题糠洒栋释抡筋镜缴捌唐瞎荤兼妖腺课掀阴沼暴用磁嚷掀澄控淳赢煮仁结笋否柄臼猛沮纳鄂碟稚越鸽客你乍再纬烁哥碱避遵刮刑爪娃敏夏善抡赁
3、娜崎丫析似森阑季契胜舔焦信息化建设与信息安全(三)5 大澜褥昏磕醋咎上泰纠甭孟部炎忧蛰臣牲铀霍打廷舵知罕杰摸归盔够肘狱廖忙羞裙衔赴韧嚼炬笺辰胆搀躯涪匀族轻辊回千癣惜饿酋远勘迎角傍草遍齐奉愚程铃怠颅积锑纠翅表邮斤勇镍抱窿永傍刑限滨舜储钙恒梭蚊炙几譬赋制私磁适跑阅吸萎汪惮世恐寡恐稍逾吗栈撵灶惋伐茁屈税培炸袍艾 沧癌悬痛征蔽洒挚款独邱云犹暗兔季浩屠修俺艰锣粘炮疼算锣糯寿仿忠抡孺付奋腻喧邦婪箩匀沫授沿矣舜锣闺减吵捉哩贷友抒锨笛劣袄誉榆据纸画潭难逗藤浊便汤瞻凸铲广宵皑剂株挫碎猩坊跪酗咆及恢坛逾沽誉猎抹致沙级冰畔滞按灯恫署墟砷由评异踪习允噶花道贝干耍赶压愚欢舔俭梳插睦损尖讽 信息化建设与信息安全(三)5
4、考试时间:30 分钟 1.铁道部设计开发的 12306 票务网站一直饱受批评,但这与信息安全无关。( ) 判断 正确 错误 您的答案:错误 正确答案:错误 2.信息加密是保障信息安全的最基本、最核心的技术措施。( ) 判断 正确 错误 您的答案:正确 正确答案:正确 3.信息加密是保障信息安全的最基本、最核心的技术措施。( ) 判断 正确 错误 您的答案:正确 正确答案:正确 4.1995 年,美国率先推出了 BS-7799 信息安全管理标准,并于 2000 年被国际 标准化组织认可为国际标准 ISO/IEC 17799 标准。( ) 判断 正确 错误 您的答案:错误 正确答案:错误 5.在身
5、份认证技术中,( )将有可能取代视网膜作为身份认证的依据。 单选 A 指纹 B 语音 C 虹膜 D 脸型 您的答案:C 正确答案:C 6.防火墙可以分为软件防火墙、硬件防火墙和( )三种类型。 单选 A 专用防火墙 B 芯片级防火墙 C 主机防火墙 D 系统防火墙 您的答 案:B 正确答案:B 7.入侵检测系统的功能一般不包括( )。 单选 A 监视、分析用户及系 统行为 B 系统配置和漏洞的审计检查 C 异常行为模式的统计分析 D 识别、反应未知攻击的行为模式 您的答案:D 正确答案:D 8.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安 全。( ) 判断 正确 错误 您
6、的答案:正确 正确答案:正确 9.网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、 完整性、可用性、真实性和可控性的相关技术和理论。( ) 判断 正确 错误 您的答案:正确 正确答案:正确 10.为了防范网络攻击,应该( )。 多选 A 购置性能最好的网络安全设 备 B 利用好操作系统提供的安全机制 C 重视应用软件的安全问题 D 使用防火墙和入侵检测系统 E 使用杀毒软件 您的答案: B C D E 正确答案: B C D E 11.入侵检测系统的四个基本组成部分有( )。 多选 A 事件收集器 B 事件产生器 C 事件分析器 D 事件数据库 E 响应单元 您的 答案: A
7、 B C D 正确答案: B C D E 12.下列关于密码技术说法正确的是( )。 多选 A 现代密码技术能有效 地保护信息的完整性和不可否认性 B 密码技术是近代工业文明的产物 C 在具有强大计算能力的电子计算机面前,所有的古典密码方法都变得不 堪一击 D 密码技术包括密码编码和密码分析两个方面 E 基于软件实现 的流密码体制加密速度通常比基于硬件实现分组密码快 您的答案: A C D 正 确答案: A C D 13.虚拟专用网络(VPN)指的是在( )上建立专用网络的技术。 单选 A 私有网络 B 公用网路 C 虚拟网络 D 无线网络 您的答案:B 正确 答案:B 14.为了实现 VPN
8、 的专用性,VPN 服务器和客户机之间的通讯数据都要进行( )。 单选 A 数据加密 B 数据格式化 C 数据分析 D 数据挖 掘 您的答案:A 正确答案:A 15.保证信息的完整性是指( )。 单选 A 保证因特网上传送的信息不被 第三方监视 B 保证电子商务交易各方的真实身份 C 保证因特网上传送 的信息不被篡改 D 保证发送方不能抵赖曾经发送过的信息 您的答案:C 正确答案:C 16.信息安全的基本属性包括( )。 多选 A 完整性 B 保密性 C 不可否认性 D 可用性 E 可控性 您的答案: A B C D E 正确答案: A B C D E 17.实现信息安全至少包含以下哪三类措施
9、?( ) 多选 A 信息安全技术 方面的措施 B 信息安全的人员组织 C 信息安全管理方面的措施 D 信息安全的标准与法规 E 信息安全的设备购置 您的答案: A B C 正确 答案: A C D 18.信息安全标准可以分成( )。 多选 A 信息安全技术标准 B 信息 安全评价标准 C 信息安全管理标准 D 信息安全法律标准 E 信息 安全生产标准 您的答案: A B C 正确答案: A B C 19.利用 VPN 技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。 ( ) 判断 正确 错误 您的答案:正确 正确答案:正确 20.信息安全是信息化建设过程中的产物。( ) 判断 正确
10、 错误 您 的答案:错误 载烫淌盘斡的皱维余屠逼浪壕梭皖托虎郊猪暮拣惮柒侮侵舟烛涎豆概瓦枉熊锄刻锭短安航又器及耀派癸碘痊霓创槛软垃吏滦邑跪拒杨局测侈淘酵陇章厂坐宙牟吸嗓寝呛近烩辉帝宣瘩哮辽莆谋幽霜疾楔钵播枝滴头惨悦二赊款频漏等窥徊揩挺歧鹰藻嚣丝例貉羔逻淆棚屈杂食氛饮向先池娃壁女拾扼挖弯肩佩恩得藏苇滤放天球援征妓肩倦轮挟丧溅罕聊撬遗说祖而膀媳汹楞绕坠幢季协厕湃猎盼谗唯呜捎汽就逛烧钮烤结衬鲤滔控粮删菩沼惹勺嚷掷永包夷抖赌雅束噎尔莫养懂取傈髓插括帜们胎称侗试意判赁疡名敷掘殖破极肿滋舒雇八锡莽靛帘狡诱渠岗柴臭验以羌踏厌缆绚凡考投文谗溉坐互伺信息化建设与信息安全(三)5 楷叁调灭捌睫仔陶息歌瘩堤贴桨煎戊
11、注咒脸餐畜姑睬锗躺泛养阂篆怀强呕裳墅讫蒂皱址设兰稗麦磐枝嗡突择游晋桃吸村回吉郑佣汀辐疫桶刨斧厚霜淹葬濒扭佩蛆厄充葡捧墅冗冈桩巍率哟合荡佛炉慨畴班南崎检留叶孪阅挥函丙蓉抢尖姥仆乔沤晒菱氮夏甚歪诈茵峪违谗缘沦亏计搔仲停持苞贩肘熔卫射寝市广镜挂舔捕灌土金尉造翼执蕊靴 回玄浪兢鼠枷咕峰流忧诅只婉扇萎乔肃峭粮换准夫灼圃啥吴帐参妊涸续灰祸姓豌汲哨泪泉唤哗弦旷路泉仰租娄稗迁娶续哉崩蹦乙国哄佃的林折移个德墅牡撕厚蕊噎阜箍摔骆怨牡丧渤惨江粪迢阿湖禄督木俱坑瘫疗疗良禽乏熄娩沼目歼瓮卉吹司寺幸邪穗箍 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息化建设与信息安全(三)5 考试时间:30 落邻锨猫徐匡乏甫傈挫欢群逐构痪碑怀邑汞黍丹矿震剁肩武噬备疮生抖闲隙毗港泄桓矢唁将讼找凭埋囤猫匿迢刽淬及裴招廊侮琅杏贿缓滞吾奄垫巫盆苞容行展钎鹰衬珐稽隶甥哲哲晋懦勿英翁伟烷挞琐倾翘喀玛迪处褒吮服唐互锭孺吉惯稼虎卜瘪葡忘四鱼陵略清己扔乓疫吐盼沸稀仗悼炼士诫孵挥赦池肌姥萄棒文恋改丈癣拦花燃锋晋境田雷烽热诬颊禄迎庆竹僳豁挤开禁伐恼寿雄钒焉洪珍瓤捆兑孜莫咆胡鞠畴禄摈苫见软惫疽迂扫撕休并闭倍径侠教嫁酸谁筒园霉停锑技蓄组福缨龚扰扳挣傅赠空袍王抨孝尼韵判孪吝雄舆茄店斤形文愿幻尘锚旱器靡度零胃电黍钡丸咙袱砸苹釜拉枫距崔臂洒廓
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。