上海公务员信息管理讲义信息法规与信息安全资料

上传人:f****u 文档编号:113708707 上传时间:2019-11-09 格式:PPT 页数:49 大小:207.50KB
返回 下载 相关 举报
上海公务员信息管理讲义信息法规与信息安全资料_第1页
第1页 / 共49页
上海公务员信息管理讲义信息法规与信息安全资料_第2页
第2页 / 共49页
上海公务员信息管理讲义信息法规与信息安全资料_第3页
第3页 / 共49页
上海公务员信息管理讲义信息法规与信息安全资料_第4页
第4页 / 共49页
上海公务员信息管理讲义信息法规与信息安全资料_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《上海公务员信息管理讲义信息法规与信息安全资料》由会员分享,可在线阅读,更多相关《上海公务员信息管理讲义信息法规与信息安全资料(49页珍藏版)》请在金锄头文库上搜索。

1、第五部分,信息法规与信息安全,考点单选,在Windows2000中,_可以保证网络客户在网络上的通信安全。 ATCP安全设置 BIP安全设置 CUDP安全设置 DTCP/IP筛选设置,D,考点单选,SNMP中因为某些预先设定的陷阱事件的发生,代理通过_命令通知管理台。 ATrap BGetRequest CGetResponse DGetNextRequest,A,考点单选,为了能够确认信息的来源,最好应用_技术。 A加密 B内容验证 CHASH D数字签名,D,知识点信息安全 多选,数字签名在公开密钥基础上提供了一种鉴别方法,可以解决哪些问题()。 A伪造 B抵赖 C冒充 D篡改 E身份验证

2、,ABCDE,易错点信息安全 多选,数字签名技术的主要功能是保证信息传输过程中的完整性,以及 A) 发送者的身份认证 B) 保证信息传输过程中的安全性 C) 接收者的身份验证 D) 防止交易中的抵赖发生 数字签名可以保证信息传输的 A) 完整性 B) 真实性 C) 不可否认性 D) 机密性,AD,ABC,知识点信息安全 单选,基于网络低层协议,利用实现协议时的漏洞达到攻击目的,这种攻击方式称为 A) 被动攻击 B) 人身攻击 C) 服务攻击 D) 非服务攻击,D,知识点信息安全 单选,认证是防止什么攻击的重要技术? A) 主动 B) 被动 C) 黑客 D) 偶然,A,考点单选,为了防御网络监听

3、,最常用的方法是()。 A采用物理传输 B信息加密 C无线网 D使用专线传输,B,易错点信息安全 多选,下面描述错误的是 A) 数字签名技术用来保证数据在传输过程中的安全性 B) 数字信封技术用来保证数据在传输过程中的完整性 C) 电子支票只要第二方认证就可以使用 D) 加密技术可以防止交易中的抵赖发生,ACD,易错点信息安全 单选,数字信封技术能够 A) 对发送者和接收者的身份进行认证 B) 对发送者的身份进行认证 C) 防止交易中的抵赖发生 D) 保证数据在传输过程中的安全性,D,难点信息安全 单选,DES算法是分组密码,数据分组的长度是( )位。 A16 B32 C64 D128,C,考

4、点多选,在信息安全中,NAT机制的主要作用是()。 A. 隔离内外网 B. 网络安全域隔离 C. 解决地址紧缺 D. 隐藏内部网络的IP地址,CD,易错点信息安全 多选,下列关于地址转换的描述,正确的是()。 A地址转换解决了因特网地址短缺所面临问题 B地址转换实现了对用户透明的网络外部地址的分配 C使用地址转换后,对IP包快速转发不会造成什么影响 D地址转换内部主机提供一定的“隐私” E地址转换使得网络调试变得更加简单,ABD,考点单选,关于安全审计目的描述错误的是()。 A识别和分析未经授权的动作或攻击 B记录用户活动和系统管理 C将动作归结到为其负责的实体 D实现对安全事件的应急响应,D

5、,易错点信息安全 单选,安全审计跟踪是指()。 A安全审计系统检测并追踪安全事件的过程 B安全审计系统收集并易于安全审计的数据 C利用日志信息进行安全事件分析和追溯的过程 D对计算机系统中的某种行为的详尽跟踪和观察,A,易错点信息安全 多选,以下哪几项关于安全审计和安全审计系统的描述是正确的()。 A对入侵和攻击行为只能起到威慑作用 B安全审计不能有助于提高系统的抗抵赖性 C安全审计是对系统记录和活动的独立审查和检验 D安全审计系统可提供侦破辅助和取证功能,CD,考点单选,认证中心(CA)的核心功能是( )。 A信息加密 B发放和管理数字证书 c网上交易 D制定和实施信息安全标准,B,知识点信

6、息安全 多选,PKI系统可完成的功能包括()。 A保证授权合法 B防抵赖 C保证信息的保密性 D有效鉴别交易双方的身份 E保证信息完整一致,ABCDE,知识点信息安全 单选,下列情况中,( )破坏了数据的完整性。 A假冒他人地址发送数据 B不承认做过信息的递交行为 C数据在传输中途被篡改 D数据在传输中途被窃听,C,知识点信息安全 多选,内外网隔离中逻辑隔离的实现技术主要有()。 A代理服务器 B互斥开关 C路由器 D防火墙 E交换机,ACD,难点信息安全 单选,隔离是操作系统安全保障的措施之一,下列()不属于安全隔离措施。 A物理隔离 B时间隔离 C分层隔离 D密码隔离,C,D,考点单选,根

7、据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直 接或间接地与国际互联网或其他公共信息网络相联接,必须实行()。 A逻辑隔离 B物理隔离 C安装防火墙 DVLAN划分,B,知识点信息安全 单选,常见的网络信息系统安全因素不包括( )。 A网络因素 B应用因素 C经济政策 D技术因素,C,易错点信息安全 多选,下面关于网络信息安全的一些叙述中,正确的是 A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络

8、安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题,ACD,知识点信息安全 单选,加强网络安全性的最重要的基础措施是( )。 A设计有效的网络安全策略 B选择更安全的操作系统 C安装杀毒软件 D加强安全教育 。 在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策()。 A硬件与软件 B技术与制度 C管理员与用户 D物理安全与软件缺陷,A,B,知识点信息安全 多选,网络安全方案,除增强安全设施投资外,还应该考虑()。 A用户的方便性 B管理的复杂性 C对现有系统的影响 D对不同平台的支持 网络安全的属性包括()。 A机密性 B完整性 C可用性 D通用

9、性,ABCD,ABC,考点多选,下列关于网络安全服务的叙述中,哪些是正确的。 A应提供访问控制服务以防止用户否认已接收的信息 B应提供认证服务以保证用户身份的真实性 C应提供数据完整服务以防止信息在传输过程中被删除 D应提供保密服务以防止传输的数据被截获或篡改,BCD,知识点信息安全 多选,下列关于网络安全机密性的措施,包括()。 A通过所有通信渠道传输时均要求加密 B在用户手提电脑和工作站中的限制级数据必须保持加密 C即使在指定人员必须了解的情况下也不能对其透漏 D把文件存到指定文件夹中,AB,知识点信息安全 多选,下列关于网络安全处理的过程,正确的是()。 A网络安全处理过程是一个周而复始

10、的连续过程 B网络安全处理过程始于计划阶段 C在评估基础上要确定策略及其过程 D策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作,ACD,知识点信息安全 单选,保障信息安全最基本、最核心的技术措施是()。 A信息加密技术 B信息确认技术 C网络控制技术 D反病毒技术,A,考点单选,图中,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是()。 A. 截获 B. 窃听 C.篡改 D. 伪造,B,知识点信息安全 单选,B,知识点信息安全 单选,不属于WEB服务器的安全措施的是()。 A保证注册账户的时效性 B服务器专人管理 C强制用户使用不易被破解的密码 D所有用户使用

11、一次性密码,D,考点单选,在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施? A. 利用SSL访问Web站点 B. 将要访问的Web站点按其可信度分配到浏览器的不同安全区域 C. 在浏览器中安装数字证书 D. 要求Web站点安装数字证书,B,知识点信息安全 多选,下列哪些措施能减少主机被攻击的可能性?() A选用比较长且复杂的用户登录口令 B使用防病毒软件 C尽量避免开放过多的网络服务 D定期扫描系统硬盘碎片 E定期修改登录口令 为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。 A口令账号加密 B定期更换口令 C限制对口令文件的访问

12、 D设置复杂的、具有一定位数的口令 E采用生日、电话号码等容易记忆的口令,ABCE,ABCD,易错点信息安全 多选,拒绝服务的后果是()。 A信息不可用 B本地电脑关机 C阻止通信 D应用程序不可用,ACD,知识点信息安全 多选,信息安全需求包括()。 A保密性、完整性 B可用性 C不可否认性 D可控性,ABCD,知识点信息安全 单选,在风险分析时,可按危险的严重性和()划分危险的等级。 A危险的可能性 B危险的可控性 C危险的隐蔽性 D危险的潜伏期 对于人员管理,()项的描述是错误的。 A人员管理是安全管理的重要环节 B安全授权不是人员管理的手段 C安全教育是人员管理的有力手段 D人员管理时

13、,安全审查是必须的,B,B,知识点信息安全 单选,在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是 A) 共享级完全 B) 部分访问安全 C) 用户级安全 D) E1级安全,C,难点信息安全 多选,下列哪些是Windows NT Server采用的安全措施? A) 操作系统内部有安全保密机制,可为每个文件设置不同的访问权限 B) 采用结构化异常系统,操作系统不会因为某个过程引发系统瘫痪 C) 通过为操作系统与应用程序分配分离的内存空间来防止内存冲突 D) 采用三级系统容错机制,ABC,难点信息安全 单选,计算机网络的安全是指 A) 网络中设

14、备设置环境的安全 B) 网络使用者的安全 C) 网络可共享资源的安全 D) 网络的财产安全,C,知识点信息安全 多选,网络信息安全的衡量标准有保密性、可审查性、可控性和 A) 完整性 B) 秘密性 C) 可行性 D) 可用性,AD,知识点信息法规 单选,按美国国防部技术标准目前操作系统的安全等级大都是()级的。 AC1 BC2 CB1 DB2 美国国防部安全准则规定的安全级别中,等级最高的是 A. A1 B. A0 C. D1 D. D0,B,A,知识点信息法规 多选,国家标准计算机信息系统安全保护等级划分准则(以下简称准则)从整体上、根本上、基础上来解决等级保护问题。该准则将计算机安全保护划

15、分为以下几个级别: A. 系统审计保护级 B. 访问验证保护级 C. 用户自主保护级 D. 结构化保护级,ABCD,知识点信息法规 单选,中国首部真正意义上的信息化方面的法律法规是指()。 A合同法 B电子签名法 c电信条例 D电子认证服务管理办法,B,知识点信息法规 多选,电子签名法重点解决了哪些方面的问题?() A确立数据电文和电子签名的法律效力 B规范电子签名的行为 C明确认证机构的法律地位及认证程序 D规定电子签名的安全保障措施 E电子认证服务行为规范,ABCD,知识点信息法规 单选,有关信息网络基础保障方面的法规是( )。 A互联网信息服务管理办法 B中国互联网络域名管理办法 C电子签名法 D电信条例,D,知识点信息法规 多选,关于计算机信息系统安全保护的法律中,描述正确的是 A)国务院发布的中华人民共和国计算机信息系统安全保护条例是我国计算机信息系统安全保护的法律基础。 B)公安部

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号