考试:信息化建设与信息安全(三)
试卷年份:2015年题量:10题答题时间:分钟总分:100分合格线:60分
1、【单选 】 数据加密标注DES和高级加密标准AES,从密码技术上说,都属于( )。
A. 流密码
B. 分组密码
C. 高级加密算法
D. 公开密码算法
正确答案: B
2、【单选 】 虚拟专用网络(VPN)指的是在( )上建立专用网络的技术。
A. 无线网络
B. 虚拟网络
C. 公用网路
D. 私有网络
正确答案: C
3、【单选 】 保证信息的完整性是指( )。
A. 保证发送方不能抵赖曾经发送过的信息
B. 保证因特网上传送的信息不被篡改
C. 保证电子商务交易各方的真实身份
D. 保证因特网上传送的信息不被第三方监视
正确答案: B
4、【多选 】 身份认证的三种根本方式是指根据( )来验证用户的身份。
A. 用户独一无二的身体特征
B. 用户拥有的东西
C. 用户知道的信息
D. 用户的指纹
E. 用户拥有的密码
正确答案: A B C
5、【多选 】 网络攻击的发展趋势有( )。
A. 各种各样黑客组织不断涌现,并进行协同作战
B. 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现
C. 攻击从个体发展到有组织的群体
D. 网络攻击工具技术越来越先进,功能越来越多
E. 网络攻击的自动化程度和攻击速度不断提高
正确答案: A B C D E
6、【多选 】 实现信息安全至少包含以下哪三类措施?( )
A. 信息安全的设备购置
B. 信息安全的标准与法规
C. 信息安全管理方面的措施
D. 信息安全的人员组织
E. 信息安全技术方面的措施
正确答案: B C E
7、【 判断 】 信息加密是保障信息安全的最基本、最核心的技术措施。( )
A. 正确
B. 错误
正确答案: 正确
8、【 判断 】 全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标准化工作。( )
A. 正确
B. 错误
正确答案: 正确
9、【 判断 】 网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。( )
A. 正确
B. 错误
正确答案: 正确
10、【 判断 】 利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。( )
A. 正确
B. 错误
正确答案: 正确

