考试:信息化建设与信息安全(三)(2)

时间:2017-10-12 19:54来源:广东专业技术人员继续教育网 点击:
考试:信息化建设与信息安全(三) 试卷年份:2015年题量:10题答题时间:分钟总分:100分合格线:60分 1、【单选 】 2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求涉及国家秘密的计算机信
  
考试:信息化建设与信息安全(三)
试卷年份:2015年题量:10题答题时间:分钟总分:100分合格线:60分
1、【单选 】 2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行( )”。
A.   入侵检测
B.   访问控制
C.   网络监控
D.   物理隔离
正确答案: D
2、【单选 】 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )。
A.   路由器
B.   防火墙
C.   杀毒软件
D.   入侵检测系统
正确答案: B
3、【单选 】 入侵检测系统的功能一般不包括( )。
A.   识别、反应未知攻击的行为模式
B.   异常行为模式的统计分析
C.   系统配置和漏洞的审计检查
D.   监视、分析用户及系统行为
正确答案: A
4、【多选 】 黑客进行网络攻击的基本过程包括( )。
A.   开辟后门,攻击痕迹清除
B.   隐藏攻击行为后实施攻击
C.   收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限
D.   隐藏攻击身份和位置
E.   收买信息系统管理员
正确答案: A B C D
5、【多选 】 实现信息安全至少包含以下哪三类措施?( )
A.   信息安全的设备购置
B.   信息安全的标准与法规
C.   信息安全管理方面的措施
D.   信息安全的人员组织
E.   信息安全技术方面的措施
正确答案: B C E
6、【多选 】 信息安全标准可以分成( )。
A.   信息安全生产标准
B.   信息安全法律标准
C.   信息安全管理标准
D.   信息安全评价标准
E.   信息安全技术标准
正确答案: C D E
7、【 判断 】 数字签名可以保护信息的完整性,还可以提供信息的不可否认性。( )
A.  正确
B.  错误
正确答案: 正确
8、【 判断 】 安全的Hash函数应该是碰撞稳固,即给定输入x1,很难找到另一个不同的消息x2≠x1,满足H(x1)=H(x2)。( )
A.  正确
B.  错误
正确答案: 错误
9、【 判断 】 利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。( )
A.  正确
B.  错误
正确答案: 正确
10、【 判断 】 网络安全从其本质上来讲就是网络上的信息安全,即网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。( )
A.  正确
B.  错误
 正确答案: 正确
文章标签:信息化建设信息安全
------分隔线----------------------------