? ? ? ?
正确答案:A,B,C 用户答案:B
人工评卷:半对;得分:3.33分 试题解析:
第 7 题: 密码产品管理划分为( )三个等级。 A.核密 B.普密 C.机密 D.商密
? ? ? ?
正确答案:A,B,D 用户答案:A
人工评卷:半对;得分:3.33分 试题解析:
第 8 题: 对称密码体制的优点是( )
A.容易管理 B.应用范围较大 C.计算开销小 D. 加密速度快
? ? ? ?
正确答案:C,D 用户答案:D
人工评卷:半对;得分:5.00分 试题解析:
第3部分:信息化建设与信息安全五 判断题()
第 9 题:用公共密钥加密的信息只能用与之相应的私有密钥解密。密钥分配协议简单,极大地简化了密钥管理。常用的如RSA、ELGAMAL、ECC等。
? ? ? ?
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
第 10 题: 事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
? ? ? ?
正确答案:正确 用户答案:错误
人工评卷:错误;得分:0分 试题解析:
信息化建设与信息安全五
第1部分:信息化建设与信息安全五 单选题()
第 1 题:密码技术是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为( )变换。 A.脱密 B.解锁 C.破密 D.保护
? ? ? ?
正确答案:A 用户答案:A
人工评卷:正确;得分:10.0分 试题解析:
第 2 题:基于网络的入侵检测系统通常是作为一个独立的个体放置于被保护的网络上,它使用原始的网路( )作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。
A.分组数据包 B.堡垒主机 C.应用网关 D.密钥管理技术
? ? ? ?
正确答案:A 用户答案:A
人工评卷:正确;得分:10.0分 试题解析:
第 3 题:包过滤技术是最早的也是最基本的访问控制技术,其主要作用是( )。 A.保证这些数据能够正确的传递 B.安全措施运行妥当
C.提供更好的日志和审计分析服务 D.执行边界访问控制功能
? ? ? ?
正确答案:D 用户答案:D
人工评卷:正确;得分:10.0分 试题解析:
第 4 题:( )是研究密码变化的客观规律,应用于编制密码保守通信秘密。 A.密码分析学 B.密码编码学 C.密码技术 D.破译密码学
? ? ? ?
正确答案:B 用户答案:B
人工评卷:正确;得分:10.0分 试题解析:
第 5 题: ( )的主要任务是在公共网络上安全地传递密钥而不被窃取。
A.身份认证技术 B.密钥管理技术 C.VPN产品 D.量子密码认证技术
? ? ? ?
正确答案:B 用户答案:A
人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全五 多选题() 第 6 题: 以下防范黑客的措施正确的有( )。 A.备份重要数据
B.关闭“文件和打印共享”功能 C.禁用Guest账号 D.隐藏IP地址
? ? ? ?
正确答案:A,B,C,D 用户答案:B,C,D
人工评卷:半对;得分:7.50分 试题解析:
第 7 题: 密码产品管理划分为( )三个等级。 A.核密 B.普密 C.机密 D.商密
? ? ? ?
正确答案:A,B,D 用户答案:A,B,D
人工评卷:正确;得分:10.0分 试题解析:
第 8 题: 防火墙与入侵检测技术发展的阶段( ) A.基于路由器的防火墙 B.用户化防火墙工具套 C.建立在通用操作系统上的防火墙 D.具有安全操作系统的防火墙
? ? ? ?
正确答案:A,B,C,D 用户答案:A,B,C,D
人工评卷:正确;得分:10.0分 试题解析:
第3部分:信息化建设与信息安全五 判断题()
第 9 题: 事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
? ? ? ?
正确答案:正确 用户答案:正确
人工评卷:正确;得分:10.0分 试题解析:
第 10 题: 核密是指国家党政领导人及绝密单位使用的密码,此领域存在商务行为。
? ? ? ?
正确答案:错误 用户答案:错误
人工评卷:正确;得分:10.0分 试题解析:
信息化建设与信息安全六
第1部分:信息化建设与信息安全六 单选题() 第 1 题:英国什么时候颁布了《计算机滥用法》。 A.1996 B.1997 C.1990 D.1991
? ? ? ?
正确答案:C 用户答案:C
人工评卷:正确;得分:10.0分 试题解析:
第 2 题:设备安全处理中外电中断预计停电( )小时以内的,可由UPS供电。 A.4 B.3 C.2 D.1
? ? ? ?
正确答案:D 用户答案:D
人工评卷:正确;得分:10.0分 试题解析:
第 3 题:恢复点目标的英文简称是( ) A.RPO B.RPT C.RTO D.RPB
? ? ? ?
正确答案:A 用户答案:A
人工评卷:正确;得分:10.0分 试题解析:
第 4 题:必要时通过( )电话向公安消防部门请求支援。
A.110 B.120 C.119 D.114
? ? ? ?
正确答案:C 用户答案:C
人工评卷:正确;得分:10.0分 试题解析:
第 5 题: 国认证机构国家认可委员会的简称是( ) A.CNAB B.CNAL C.CNAT D.CNAI
? ? ? ?
正确答案:A 用户答案:B
人工评卷:错误;得分:0分 试题解析:
第2部分:信息化建设与信息安全六 多选题() 第 6 题:远程数据复制技术,典型的代表。 A. EMC SRDF B. HDS Truecopy C. HDX Tuecopy D. IBM PPRC
? ? ? ?
正确答案:A,B,D 用户答案:A,B,C,D
人工评卷:错误;得分:0分 试题解析:
第 7 题:OCTAVE方法的第二阶段,包含了两个过程: A. 实施风险分析 B. 制定安全保护策略 C. 标识关键组件 D. 评估选定的组件
? ? ? ?
正确答案:C,D 用户答案:B,C
人工评卷:错误;得分:0分 试题解析:
第 8 题: 常见的定量分析法有。
A. Merkov分析法 B.因子分析法 C.聚类分析法 D.决策树法
?
正确答案:B,C,D