《考试:信息化建设与信息安全(三).doc》由会员分享,可在线阅读,更多相关《考试:信息化建设与信息安全(三).doc(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流考试:信息化建设与信息安全(三)1【单选 】从传统意义上来说,研究( )的科学与技术被称为密码学。 A. 破译密电码 B. 密码设置和保存 C. 软件加密与解密 D. 信息加密和解密 A B C D 正确答案: D2【单选 】安全的Hash函数应该是原象稳固的,( )和碰撞稳固的。 A. 副碰撞稳固的 B. 副原象稳固的 C. 第二碰撞稳固的 D. 第二原象稳固的 A B C D 正确答案: D3【单选 】为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。 A. 路由器 B. 防火墙 C. 杀毒软件 D. 入侵检测系统 A B C
2、D 正确答案: B4【多选 】入侵检测系统的四个基本组成部分有( )。 A. 响应单元 B. 事件数据库 C. 事件分析器 D. 事件产生器 E. 事件收集器 A B C D E 正确答案: A B CD5【多选 】网络攻击的发展趋势有( )。 A. 各种各样黑客组织不断涌现,并进行协同作战 B. 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现 C. 攻击从个体发展到有组织的群体 D. 网络攻击工具技术越来越先进,功能越来越多 E. 网络攻击的自动化程度和攻击速度不断提高 A B C D E 正确答案: A BC D E6【多选 】信息安全的基本属性包括( )。 A. 可控性
3、 B. 可用性 C. 不可否认性 D. 保密性 E. 完整性 A B C D E 正确答案: A BC D E7【 判断 】1995年,美国率先推出了BS-7799信息安全管理标准,并于2000年被国际标准化组织认可为国际标准ISO/IEC 17799标准。( ) A. 正确 B. 错误 正确 错误 正确答案: 错误8【 判断 】使用安全的Hash函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过Hash函数的检验。( ) A. 正确 B. 错误 正确 错误 正确答案: 正确9【 判断 】腾讯移动安全实验室发布2012年度手机安全报告称,广东省2012年连续12个月手机中毒用户数均位居全国第一位。( ) A. 正确 B. 错误 正确 错误 正确答案: 正确10【 判断 】在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。( ) A. 正确 B. 错误 正确 错误 正确答案: 正确【精品文档】第 7 页考试:信息化建设与信息安全(三) 试卷年份:2015年 题量:10题 答题时间:分钟 总分:100分 合格线:分