上海公务员信息管理讲义-信息法规与信息安全 PPT课件_第1页
上海公务员信息管理讲义-信息法规与信息安全 PPT课件_第2页
上海公务员信息管理讲义-信息法规与信息安全 PPT课件_第3页
上海公务员信息管理讲义-信息法规与信息安全 PPT课件_第4页
上海公务员信息管理讲义-信息法规与信息安全 PPT课件_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 第五部分 信息法规与信息安全 2 考点 单选 在Windows2000中 可以保证网络客户在网络上的通信安全 A TCP安全设置B IP安全设置C UDP安全设置D TCP IP筛选设置 D 3 考点 单选 SNMP中因为某些预先设定的陷阱事件的发生 代理通过 命令通知管理台 A TrapB GetRequestC GetResponseD GetNextRequest A 4 考点 单选 为了能够确认信息的来源 最好应用 技术 A 加密B 内容验证C HASHD 数字签名 D 5 知识点 信息安全多选 数字签名在公开密钥基础上提供了一种鉴别方法 可以解决哪些问题 A 伪造B 抵赖C 冒充D 篡改E 身份验证 ABCDE 6 易错点 信息安全多选 数字签名技术的主要功能是保证信息传输过程中的完整性 以及A 发送者的身份认证B 保证信息传输过程中的安全性C 接收者的身份验证D 防止交易中的抵赖发生数字签名可以保证信息传输的A 完整性B 真实性C 不可否认性D 机密性 AD ABC 7 知识点 信息安全单选 基于网络低层协议 利用实现协议时的漏洞达到攻击目的 这种攻击方式称为A 被动攻击B 人身攻击C 服务攻击D 非服务攻击 D 8 知识点 信息安全单选 认证是防止什么攻击的重要技术 A 主动B 被动C 黑客D 偶然 A 9 考点 单选 为了防御网络监听 最常用的方法是 A 采用物理传输B 信息加密C 无线网D 使用专线传输 B 10 易错点 信息安全多选 下面描述错误的是A 数字签名技术用来保证数据在传输过程中的安全性B 数字信封技术用来保证数据在传输过程中的完整性C 电子支票只要第二方认证就可以使用D 加密技术可以防止交易中的抵赖发生 ACD 11 易错点 信息安全单选 数字信封技术能够A 对发送者和接收者的身份进行认证B 对发送者的身份进行认证C 防止交易中的抵赖发生D 保证数据在传输过程中的安全性 D 12 难点 信息安全单选 DES算法是分组密码 数据分组的长度是 位 A 16B 32C 64D 128 C 13 考点 多选 在信息安全中 NAT机制的主要作用是 A 隔离内外网B 网络安全域隔离C 解决地址紧缺D 隐藏内部网络的IP地址 CD 14 易错点 信息安全多选 下列关于地址转换的描述 正确的是 A 地址转换解决了因特网地址短缺所面临问题B 地址转换实现了对用户透明的网络外部地址的分配C 使用地址转换后 对IP包快速转发不会造成什么影响D 地址转换内部主机提供一定的 隐私 E 地址转换使得网络调试变得更加简单 ABD 15 考点 单选 关于安全审计目的描述错误的是 A 识别和分析未经授权的动作或攻击B 记录用户活动和系统管理C 将动作归结到为其负责的实体D 实现对安全事件的应急响应 D 16 易错点 信息安全单选 安全审计跟踪是指 A 安全审计系统检测并追踪安全事件的过程B 安全审计系统收集并易于安全审计的数据C 利用日志信息进行安全事件分析和追溯的过程D 对计算机系统中的某种行为的详尽跟踪和观察 A 17 易错点 信息安全多选 以下哪几项关于安全审计和安全审计系统的描述是正确的 A 对入侵和攻击行为只能起到威慑作用B 安全审计不能有助于提高系统的抗抵赖性C 安全审计是对系统记录和活动的独立审查和检验D 安全审计系统可提供侦破辅助和取证功能 CD 18 考点 单选 认证中心 CA 的核心功能是 A 信息加密B 发放和管理数字证书c 网上交易D 制定和实施信息安全标准 B 19 知识点 信息安全多选 PKI系统可完成的功能包括 A 保证授权合法B 防抵赖C 保证信息的保密性D 有效鉴别交易双方的身份E 保证信息完整一致 ABCDE 20 知识点 信息安全单选 下列情况中 破坏了数据的完整性 A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听 C 21 知识点 信息安全多选 内外网隔离中逻辑隔离的实现技术主要有 A 代理服务器B 互斥开关C 路由器D 防火墙E 交换机 ACD 22 难点 信息安全单选 隔离是操作系统安全保障的措施之一 下列 不属于安全隔离措施 A 物理隔离B 时间隔离C 分层隔离D 密码隔离 C D 23 考点 单选 根据 计算机信息系统国际联网保密管理规定 涉及国家秘密的计算机信息系统 不得直接或间接地与国际互联网或其他公共信息网络相联接 必须实行 A 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分 B 24 知识点 信息安全单选 常见的网络信息系统安全因素不包括 A 网络因素B 应用因素C 经济政策D 技术因素 C 25 易错点 信息安全多选 下面关于网络信息安全的一些叙述中 正确的是A 网络环境下的信息系统比单机系统复杂 信息安全问题比单机更加难以得到保障B 电子邮件是个人之间的通信手段 有私密性 不使用软盘 一般不会传染计算机病毒C 防火墙是保障单位内部网络不受外部攻击的有效措施之一D 网络安全的核心是操作系统的安全性 它涉及信息在存储和处理状态下的保护问题 ACD 26 知识点 信息安全单选 加强网络安全性的最重要的基础措施是 A 设计有效的网络安全策略B 选择更安全的操作系统C 安装杀毒软件D 加强安全教育 在制定网络安全策略时 应该在网络安全分析的基础上 从以下两个方面提出相应的对策 A 硬件与软件B 技术与制度C 管理员与用户D 物理安全与软件缺陷 A B 27 知识点 信息安全多选 网络安全方案 除增强安全设施投资外 还应该考虑 A 用户的方便性B 管理的复杂性C 对现有系统的影响D 对不同平台的支持网络安全的属性包括 A 机密性B 完整性C 可用性D 通用性 ABCD ABC 28 考点 多选 下列关于网络安全服务的叙述中 哪些是正确的 A 应提供访问控制服务以防止用户否认已接收的信息B 应提供认证服务以保证用户身份的真实性C 应提供数据完整性服务以防止信息在传输过程中被删除D 应提供保密性服务以防止传输的数据被截获或篡改 BCD 29 知识点 信息安全多选 下列关于网络安全机密性的措施 包括 A 通过所有通信渠道传输时均要求加密B 在用户手提电脑和工作站中的限制级数据必须保持加密C 即使在指定人员必须了解的情况下也不能对其透漏D 把文件存到指定文件夹中 AB 30 知识点 信息安全多选 下列关于网络安全处理的过程 正确的是 A 网络安全处理过程是一个周而复始的连续过程B 网络安全处理过程始于计划阶段C 在评估基础上要确定策略及其过程D 策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作 ACD 31 知识点 信息安全单选 保障信息安全最基本 最核心的技术措施是 A 信息加密技术B 信息确认技术C 网络控制技术D 反病毒技术 A 32 考点 单选 图中 攻击者在信息从信息源结点传输到信息目的结点的过程中 所进行的攻击是 A 截获B 窃听C 篡改D 伪造 B 33 知识点 信息安全单选 B 34 知识点 信息安全单选 不属于WEB服务器的安全措施的是 A 保证注册账户的时效性B 服务器专人管理C 强制用户使用不易被破解的密码D 所有用户使用一次性密码 D 35 考点 单选 在访问因特网过程中 为了防止Web页面中恶意代码对自己计算机的损害 可以采取以下哪种防范措施 A 利用SSL访问Web站点B 将要访问的Web站点按其可信度分配到浏览器的不同安全区域C 在浏览器中安装数字证书D 要求Web站点安装数字证书 B 36 知识点 信息安全多选 下列哪些措施能减少主机被攻击的可能性 A 选用比较长且复杂的用户登录口令B 使用防病毒软件C 尽量避免开放过多的网络服务D 定期扫描系统硬盘碎片E 定期修改登录口令为了正确获得口令并对其进行妥善保护 应认真考虑的原则和方法有 A 口令 账号加密B 定期更换口令C 限制对口令文件的访问D 设置复杂的 具有一定位数的口令E 采用生日 电话号码等容易记忆的口令 ABCE ABCD 37 易错点 信息安全多选 拒绝服务的后果是 A 信息不可用B 本地电脑关机C 阻止通信D 应用程序不可用 ACD 38 知识点 信息安全多选 信息安全需求包括 A 保密性 完整性B 可用性C 不可否认性D 可控性 ABCD 39 知识点 信息安全单选 在风险分析时 可按危险的严重性和 划分危险的等级 A 危险的可能性B 危险的可控性C 危险的隐蔽性D 危险的潜伏期对于人员管理 项的描述是错误的 A 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时 安全审查是必须的 B B 40 知识点 信息安全单选 在网络上 只有使用用户名和口令才能访问网络资源 不同级别的访问权限 因用户有所不同 这种网络安全级别是A 共享级完全B 部分访问安全C 用户级安全D E1级安全 C 41 难点 信息安全多选 下列哪些是WindowsNTServer采用的安全措施 A 操作系统内部有安全保密机制 可为每个文件设置不同的访问权限B 采用结构化异常系统 操作系统不会因为某个过程引发系统瘫痪C 通过为操作系统与应用程序分配分离的内存空间来防止内存冲突D 采用三级系统容错机制 ABC 42 难点 信息安全单选 计算机网络的安全是指A 网络中设备设置环境的安全B 网络使用者的安全C 网络可共享资源的安全D 网络的财产安全 C 43 知识点 信息安全多选 网络信息安全的衡量标准有保密性 可审查性 可控性和A 完整性B 秘密性C 可行性D 可用性 AD 44 知识点 信息法规单选 按美国国防部技术标准目前操作系统的安全等级大都是 级的 A C1B C2C B1D B2美国国防部安全准则规定的安全级别中 等级最高的是A A1B A0C D1D D0 B A 45 知识点 信息法规多选 国家标准 计算机信息系统安全保护等级划分准则 以下简称 准则 从整体上 根本上 基础上来解决等级保护问题 该 准则 将计算机安全保护划分为以下几个级别 A 系统审计保护级B 访问验证保护级C 用户自主保护级D 结构化保护级 ABCD 46 知识点 信息法规单选 中国首部真正意义上的信息化方面的法律法规是指 A 合同法B 电子签名法c 电信条例D 电子认证服务管理办法 B 47 知识点 信息法规多选 电子签名法 重点解决了哪些方面的问题 A 确立数据电文和电子签名的法律效力B 规范电子签名的行为C 明确认证机构的法律地位及认证程序D 规定电子签名的安全保障措施E 电子认证服务行为规范 ABCD 48 知识点 信息法规单选 有关信息网络基础保障方面的法规是 A 互联网信息服务管理办法 B 中国互联网络域名管理办法 C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论