互联网金融信息安全考试

上传人:鲁** 文档编号:474368906 上传时间:2023-11-04 格式:DOCX 页数:16 大小:28.68KB
返回 下载 相关 举报
互联网金融信息安全考试_第1页
第1页 / 共16页
互联网金融信息安全考试_第2页
第2页 / 共16页
互联网金融信息安全考试_第3页
第3页 / 共16页
互联网金融信息安全考试_第4页
第4页 / 共16页
互联网金融信息安全考试_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《互联网金融信息安全考试》由会员分享,可在线阅读,更多相关《互联网金融信息安全考试(16页珍藏版)》请在金锄头文库上搜索。

1、互联网金融信息安全考试1(3 分)单选题3在网络安全中,中断指攻击者破坏网络系统的资源,使之成为无效的或无用的,这是对可用性的攻击 B)保密性的攻击 C)完整性的攻击 D)可控性的攻击参考答案:A解析:本题考察的是学生对信息风险的理解2(3 分)单选题3 I计算机网络的安全是指 A)网络中设备设置环境的安全 B)网络使用者的安全 C)网络中信息的安全 D)网络的财产安全参考答案:C解析:本题考察的是学生对信息安全的基本概念的理解3(3 分)单选题3下列对访问控制影响不大的是 A主体身份 B)客体身份 C)访问类型 D)主体与客体的类型参考答案:D解析:本题考察的是学生对访问控制技术的理解4(3

2、 分)单选题3ISO 7498-2描述了 8种特定的安全机制,以下不属于这8种安全机制的是 A安全标记机制 B)加密机制 C)数字签名机制 D)访问控制机制参考答案:A解析:本题考察的是学生对访问控制技术的理解5(3 分)单选题3以下哪项用来保证硬件和软件本身的安全的 A实体安全 B)运行安全 C)信息安全 D)系统安全参考答案:A解析:本题考察的是学生对信息风险的理解6(3 分)单选题31999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为几个级别参考答案:C解析:本题考察的是学生对相关管理标准和法规的掌握情况7(3 分)单选题3在公开密钥体

3、制中,加密密钥即 A解密密钥 B)私密密钥 C)公开密钥 D)私有密钥参考答案:C解析:本题考察的是学生对密码学基础的理解8(3 分)单选题3 I通常为保证信息处理对象的认证性采用的手段是 A信息加密和解密 B)信息隐匿 C)数字签名和身份认证技术 D)数字水印控制机制参考答案:C解析:本题考察的是学生对身份认证技术的理解9(3 分)单选题3为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是 A数字水印 B)数字签名 C)访问控制 D)发电子邮件确认参考答案:B解析:本题考察的是学生对密码学基础的理解10(3 分)单选题3 I身份认证的含义是 A注册一个用户 B)标识一个用户 C)

4、验证一个用户 D)授权一个用户参考答案:C 解析:本题考察的是学生对身份认证技术的理解11 (3 分)单选题3为了简化管理,通常对访问者(),以避免访问控制表过于庞大 A分类组织成组 B)严格限制数量 C)按访问时间排序,删除长期没有访问的用户 D)不作任何限制参考答案:A解析:本题考察的是学生对访问控制技术的理解12(3 分)单选题0 I数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行 A加密和验证签名 B)解密和签名 C)加密 D)解密参考答案:A 解析:本题考察的是学生对密码学基础的理解13(3 分)单选题3信息安全就是要防止非法攻击和病毒的传播,保障电子信息安全的有效

5、性,从具 体的意义上来讲,需要保证以下几方面,1.保密性II完整性III可用性W可控性V.不可否认行 A)I.II 和W B)I.II 和III C)II.III 和W D)参考答案:D解析:本题考察的是学生对信息风险的理解14(3 分)单选题3可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。 A)明文 B)密文 C)信息 D)密钥参考答案:D解析:本题考察的是学生对密码学基础的理解15(3 分)单选题3以下哪项不是信息失真的原因 A信源提供的信息不安全 B)信息在编码.译码和传递过程中受到干扰 C)信宿(信箱)接受信息出现偏差 D)信息在理解上的偏差

6、参考答案:D解析:本题考察的是学生对信息风险的理解16(3 分)单选题3以下哪项不是保证网络安全的要素 A信息的保密性 B)发送信息的不可否认性 C)数据交换的完整性 D)数据存储的唯一,性参考答案:D解析:本题考察的是学生对信息风险的理解17 (3 分)单选题0数字签名为保证其不可更改性,双方约定使用 AHash算法 B)RSA算法 C)CAP算法 D)ACR算法参考答案:B解析:本题考察的是学生对密码学基础的理解18(3 分)单选题3根据BS 7799的规定,访问控制机制在信息安全保障体系中属于()环节 A)保护 B)检测 C)响应 D)恢复参考答案:A解析:本题考察的是学生对访问控制技术

7、的理解19(3 分)单选题0对企业网络最大的威胁是 A)黑客攻击 B)外国政府 C)竞争对手 D)内部人员的恶意攻击参考答案:D解析:本题考察的是学生对信息风险的理解20(3 分)单选题3 I关于用户角色,下面说法正确的是 A)SQL Server中,数据访问权限只能赋予角色,而不能直接赋予用户 B)角色与身份认证无关 C)角色与访问控制无关角色与用户之间是一对一的映射关系参考答案:B解析:本题考察的是学生对角色的理解21 (3 分)单选题0 I以下哪项策略是防止非法访问的第一道防线 A入网访问控制 B)网络权限控制 C)目录级安全控制 D)属性安全控制参考答案:A解析:本题考察的是学生对信息

8、风险的理解22(3 分)单选题3身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 A身份鉴别是授权控制的基础 B)身份鉴别一般不用提供双向的认证 C)目前一般采用基于对称密钥加密或公开密钥加密的方法 D)数字签名机制是实现身份鉴别的重要机制参考答案:B解析:本题考察的是学生对身份认证技术的理解23(3 分)单选题3 I黑客搭线窃听属于哪项风险 A信息存储安全 B)信息传输安全 C)信息访问安全 D)以上都不正确参考答案:B解析:本题考察的是学生对信息风险的理解24(3 分)单选题3 I基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力, 以该秘密作为加密和解密

9、的密钥的认证是 A公钥认证 B)零知识认证 C)共享密钥认证 D)口令认证参考答案:C解析:本题考察的是学生对身份认证技术的理解25(3 分)单选题3 I身份认证中的证书由 A政府机构发行 B)银行发行 C)企业团体或行业协会发行 D)认证授权机构发行参考答案:A解析:本题考察的是学生对身份认证技术的理解26(3 分)单选题3 I以下关于加密说法正确的是 A加密包括对称加密和非对称加密两种 B)信息隐蔽是加密的一种方法 C)如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解 D)密钥的位数越多,信息的安全性越高参考答案:D解析:本题考察的是学生对密码学基础的理解27(3 分)单选

10、题3 I访问控制是指确定()以及实施访问权限的过程 A用户权限 B)可给予哪些主体访问权利 C)可被用户访问的资源 D)系统是否遭受入侵参考答案:A解析:本题考察的是学生对访问控制技术的理解28(3 分)单选题3 I信息风险主要是指 A信息存储安全 B)信息传输安全 C)信息访问安全 D)以上都正确参考答案:D解析:本题考察的是学生对信息风险的理解29(3 分)单选题3 I避免对系统非法访问的主要方法是 A加强管理 B)身份认证 C)访问控制 D)访问分配权限参考答案:C解析:本题考察的是学生对访问控制技术的理解二、多选题三、不定向选择33(4 分)多选题4数据库访问控制的粒度可能有 A数据库级 B)表级 C)记录级(行级)D)属性级(字段级)参考答案:A B C D解析:本题考察的是学生对粒度的理解

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号