2020年(安全生产)计算机网络安全试题.pdf
文本预览下载声明
(安全生产)计算机网络安
全试题
狭义上说的信息安全,只是从( D )的角度介绍信息安全研究的内容。
A 、 心理学;
B 、 社会科学;
C 、 工程学;
D 、 自然科学。
1 、 信息安全从总体上能够分为 5 个层次, (A )是信息安全中研究的关键技术。
A 、 密码技术;
B 、 安全协议;
C 、 网络安全;
D 、 系统安全。
2 、 信息安全的目标 CIA 中的 C 指的是( A )。
A 、 机密性;
B 、 完整性;
C 、 可靠性;
D 、 可用性。
3 、 1999 年 10 月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划
分准则》将计算机安全保护划分为( C )个等级。
A 、 3 ;
B 、 4 ;
C 、 5 ;
D 、 6 。
4 、 有壹种破坏性程序,它是壹种杀伤性代码,其原理是壹旦达到设定的日期或钟点,或
于机器中发生了某种操作,该程序就会被触发且产生破坏性操作。这种破坏性程序是( C )。
A 、 防火墙程序;
B 、 计算机病毒程序;
C 、 代码炸弹程序;
D 、 特洛伊木马程序。
5 、 我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计
算机安全保护划分为 5 个等级,其中第二等级是( B )。
A 、 用户自主保护级;
B 、 系统审计保护级;
C 、 安全标记保护级;
D 、 结构化保护级。
6 、 对计算机信息安全的国际评价标准中,橙皮书将安全分为 A 、B 、C、D4 个类别,其
中 B2 级又称为( C )。
A 、 选择性安全保护级;
B 、 标志安全保护级;
C 、 结构保护级;
D 、 安全域保护级。
7 、 计算机信息安全的基础研究包括( A )。
A 、 密码研究、安全理论研究;
B 、 安全实现技术、安全平台技术研究;
C 、 安全标准、安全策略、安全测评研究;
D 、 之上答案均正确。
8 、 于计算机信息安全的各个研究层次中,最底层的是( A )。
A 、 密码算法;
B 、 安全协议;
C 、 系统安全;
D 、 网络安全。
9 、 数据的 (C)性是指保证信息不能被非授权访问, 即使非授权用户得到信息也无法知晓
信息内容,因而不能使用。
A 、 完整性;
B 、 可用性;
C 、 保密性;
D 、 壹致性。
10 、 计算机数据的 (B )性是指保障信息资源随时可提供服务的能力特性, 即授权用户根据
需要能够随时访问所需信息。
A 、 完整性;
B 、 可用性;
C 、 保密性;
D 、 壹致性。
11 、 计算机信息安全的信息保障中的保护要求是指( A )。
A 、 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
B 、 提供工具检查系统可能存于的黑客攻击、白领犯罪和病毒泛滥等脆弱性;
C 、 对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进壹步蔓延扩大;
D 、 壹旦系统遭到破坏,尽快恢复系统功能,尽早提供系统服务。
12 、 于各种信息安全技术措施中, (C )的安全和操作系统的安全是基础,密码等其他技术
是关键技术。
A 、 软件结构;
B 、 人员结构;
C 、 硬件结构;
D 、 政策法规结构。
13 、 于网络安全的层次体系中,防电磁辐射是属于( A )的范畴。
A 、 物理安全;
B 、 逻辑安全;
C 、 操作系统安全;
D 、 人员安全。
14 、 下列( A )是属于网络安全的物理威胁。
A 、 间谍行为;
B 、 不安全服务;
C 、 口令圈套;
D 、 计算机病毒。
15 、 下列各种网络安全威胁中, (D )是属于身份鉴别威胁。
A 、 废物搜寻;
B 、 不安全
显示全部