文档详情

2020年(安全生产)计算机网络安全试题.pdf

发布:2020-09-07约5.31千字共12页下载文档
文本预览下载声明
(安全生产)计算机网络安 全试题 狭义上说的信息安全,只是从( D )的角度介绍信息安全研究的内容。 A 、 心理学; B 、 社会科学; C 、 工程学; D 、 自然科学。 1 、 信息安全从总体上能够分为 5 个层次, (A )是信息安全中研究的关键技术。 A 、 密码技术; B 、 安全协议; C 、 网络安全; D 、 系统安全。 2 、 信息安全的目标 CIA 中的 C 指的是( A )。 A 、 机密性; B 、 完整性; C 、 可靠性; D 、 可用性。 3 、 1999 年 10 月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划 分准则》将计算机安全保护划分为( C )个等级。 A 、 3 ; B 、 4 ; C 、 5 ; D 、 6 。 4 、 有壹种破坏性程序,它是壹种杀伤性代码,其原理是壹旦达到设定的日期或钟点,或 于机器中发生了某种操作,该程序就会被触发且产生破坏性操作。这种破坏性程序是( C )。 A 、 防火墙程序; B 、 计算机病毒程序; C 、 代码炸弹程序; D 、 特洛伊木马程序。 5 、 我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计 算机安全保护划分为 5 个等级,其中第二等级是( B )。 A 、 用户自主保护级; B 、 系统审计保护级; C 、 安全标记保护级; D 、 结构化保护级。 6 、 对计算机信息安全的国际评价标准中,橙皮书将安全分为 A 、B 、C、D4 个类别,其 中 B2 级又称为( C )。 A 、 选择性安全保护级; B 、 标志安全保护级; C 、 结构保护级; D 、 安全域保护级。 7 、 计算机信息安全的基础研究包括( A )。 A 、 密码研究、安全理论研究; B 、 安全实现技术、安全平台技术研究; C 、 安全标准、安全策略、安全测评研究; D 、 之上答案均正确。 8 、 于计算机信息安全的各个研究层次中,最底层的是( A )。 A 、 密码算法; B 、 安全协议; C 、 系统安全; D 、 网络安全。 9 、 数据的 (C)性是指保证信息不能被非授权访问, 即使非授权用户得到信息也无法知晓 信息内容,因而不能使用。 A 、 完整性; B 、 可用性; C 、 保密性; D 、 壹致性。 10 、 计算机数据的 (B )性是指保障信息资源随时可提供服务的能力特性, 即授权用户根据 需要能够随时访问所需信息。 A 、 完整性; B 、 可用性; C 、 保密性; D 、 壹致性。 11 、 计算机信息安全的信息保障中的保护要求是指( A )。 A 、 采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。 B 、 提供工具检查系统可能存于的黑客攻击、白领犯罪和病毒泛滥等脆弱性; C 、 对危及安全的事件、行为、过程及时做出响应处理,杜绝危害的进壹步蔓延扩大; D 、 壹旦系统遭到破坏,尽快恢复系统功能,尽早提供系统服务。 12 、 于各种信息安全技术措施中, (C )的安全和操作系统的安全是基础,密码等其他技术 是关键技术。 A 、 软件结构; B 、 人员结构; C 、 硬件结构; D 、 政策法规结构。 13 、 于网络安全的层次体系中,防电磁辐射是属于( A )的范畴。 A 、 物理安全; B 、 逻辑安全; C 、 操作系统安全; D 、 人员安全。 14 、 下列( A )是属于网络安全的物理威胁。 A 、 间谍行为; B 、 不安全服务; C 、 口令圈套; D 、 计算机病毒。 15 、 下列各种网络安全威胁中, (D )是属于身份鉴别威胁。 A 、 废物搜寻; B 、 不安全
显示全部
相似文档