信息安全技术各章节期末试题.doc

  1. 1、本文档共67页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性()四个方面。A可用性和可靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是() A 假冒 B抵赖 C数据中途窃取 D数据中途篡改 4.网络安全是在分布网络环境中对()提供安全保护。A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定()。 .数据保密性安全服务.访问控制安全服务 数据完整性安全服务.数据可用性安全服务 9.ISO定义的安全体系结构中包含()种安全服务。 A.4 B.5 C.6 D.7 10.)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用()完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的()。A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是()。A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是()。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏 15.信息安全是信息网络的硬件、软件及系统中的( )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度 C.数据 D.设备A?高级管理层 ?? ?????? B?安全管理员 ?? ?????? C?IT管理员 ?? ?????? D?所有与信息系统有关人员 1.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括____。A 物理层安全 B 应用层安全C 网络层安全 D 系统层安全2.英国国家标准BS 7799,经国际标准化组织采纳为国家标准____。 A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 3.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是____。A 安全策略 B 安全法规 C 安全技术 D 安全管理 1.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 2.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 5.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 6.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 7.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 8.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 9.信息安全等同于网络安全。 10.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reacti

您可能关注的文档

文档评论(0)

2232文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档