浙大远程教育信息安全系统在线作业
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A保护、检测、反应、恢复
B保护、检测、审查、恢复
C保护、检测、审查、反应
D保护、检测、恢复、审查
正确答案:A
单选题
29.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。
A信息产业部
B全国人大
C公安机关
D国家工商总局
A保护检测响应
B策略、检测、响应
C策略、检测、恢复
D保护、检测、恢复
正确答案:A
单选题
32.【第1、2、13章】(____)不是网络不安全的原因。
A系统漏洞
B协议的开放性
C人为因素
D环境因素
正确答案:D
单选题
33.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。
A每次备份的数据量较大
C网络蠕虫病毒
D特洛伊木马病毒
正确答案:C
单选题
10.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(____)属性。
A真实性
B完整性
C不可否认性
D可用性
正确答案:D
单选题
11.【第1、2、13章】风险管理的首要任务是(____)。
A风险识别和评估
B风险转嫁
43.【第3、4章】以下加密法中属于双钥密码体制的是(____)。
A DES
B AES
C IDEA
D ECC
正确答案:D
单选题
44.【第3、4章】把明文变成密文的过程,叫作(____)。
A加密
B密文
C解密
D加密算法
正确答案:A
单选题
45.【第3、4章】以下(____)不是RSA密码算法的特点。
A对称密码体制
A信息加密和解密
B信息隐匿
C数字签名和身份认证技术
D数字水印
正确答案:C
单选题
7.【第11、12章】安全扫描可以(____)。
A弥补由于认证机制薄弱带来的问题
B弥补由于协议本身而产生的问题
C弥补防火墙对内网安全威胁检测不足的问题
D扫描检测所有的数据包攻击,分析所有的数据流
正确答案:C
单选题
8.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
D系统的有益补充
正确答案:C
单选题
16.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。
A恢复整个系统
B恢复所有数据
C恢复全部程序
D恢复网络设置
正确答案:A
单选题
17.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(____)不属于保证具体需求的4个特性。
B安全性依赖于大整数因子分解的困难性
C可用于数字签名
D公钥私钥双密钥体制
正确答案:A
单选题
46.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(____)。
A对称加密技术
B分组密码技术
C公钥加密技术
D单向函数密码技术
正确答案:A
A英国
B意大利
C美国
D俄罗斯
正确答案:C
单选题
26.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。
A环境
B硬件
C数据
D软件
正确答案:C
单选题
27.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。
A预防
B检测
C威慑
D修正
正确答案:B
பைடு நூலகம்单选题
28.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。
B每次备份所需的时间也就较大
C不能进行得太频繁
D需要存储空间小
正确答案:D
单选题
34.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。
A冷备份
B温备份
C热备份
D逻辑备份
正确答案:B
单选题
35.【第3、4章】"公开密钥密码体制"的含义是(____)。
A将所有密钥公开
B将私有密钥公开,公开密钥保密
A防火墙
B IDS
C Sniffer
D IPSec
正确答案:A
单选题
50.【第5、6、7章】下列不属于防火墙核心技术的是(____)。
A (静态/动态)包过滤技术
B NAT技术
C应用代理技术
D日志审计
正确答案:D
单选题
51.【第5、6、7章】主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(____)。
A身份鉴别
B数据报过滤
C授权控制
D数据完整性
正确答案:B
单选题
14.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。
A保密性
B可用性
C完整性
D真实性
正确答案:B
单选题
15.【第1、2、13章】容灾的目的和实质是(____)。
A数据备份
B心理安慰
C保质信息系统的业务持续性
A可靠性(Reliability)
B不可抵赖性(Non-Repudiation)
C可审查性
D实用性
正确答案:D
单选题
18.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。
A通信保密阶段
B加密机阶段
C信息安全阶段
D安全保障阶段
正确答案:B
单选题
19.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。
B KA公开(KA公开(M'))
C KA公开(KB秘密(M'))
D KB秘密(KA秘密(M'))
正确答案:C
单选题
42.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A TACACS
B RADIUS
C Kerberos
D PKI
正确答案:C
单选题
C风险控制
D接受风险
正确答案:A
单选题
12.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。
A热插拔
B SCSI
C RAID
D FAST-ATA
正确答案:C
单选题
13.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(____)。
D密码学中存在一次一密的密码体制,它是绝对安全的
正确答案:D
单选题
37.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。
A单表密码
B playfair密码
C vigenere密码
D hill密码
正确答案:A
单选题
38.【第3、4章】密码学的目的是(____)。
A研究数据加密
B研究数据解密
您的本次作业分数为:99分 单选题
1.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A引导型
B文件型
C网络蠕虫
D木马型
正确答案:C
单选题
2.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A内部主机伪装成外部主机IP
B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP
D外部主机伪装成内部主机IP
正确答案:D
单选题
57.【第5、6、7章】关于漏洞和漏洞检测的叙述,(____)是错误的。
A移位密码
B倒序密码
C仿射密码
D PlayFair密码
正确答案:B
单选题
41.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M'= KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。
A KB公开(KA秘密(M'))
A IPSec
B L2F
C PPTP
D GRE
正确答案:A
单选题
52.【第5、6、7章】会话侦听和劫持技术是属于(____)的技术。
A密码分析还原
B协议漏洞渗透
C应用漏洞分析与渗透
D DOS攻击
正确答案:B
单选题
53.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)。
A将很多内部地址映射到单个真实地址
单选题
47.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。
A私钥送给CA
B公钥送给CA
C密钥加密后存人计算机的文件中
D定期更换密钥
正确答案:A
单选题
48.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。
A服务器
B口令
C时钟
D密钥
正确答案:C
单选题
49.【第5、6、7章】对网络层数据包进行过滤和控制的信息安全技术机制是(____)。
A网络带宽
B数据包
C防火墙
D LINUX
正确答案:A
单选题
3.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
A防火墙
B病毒网关
C IPS
D IDS
正确答案:B
单选题
4.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A入侵检测系统不对系统或网络造成任何影响
B审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D基于网络的入侵检测系统无法检查加密的数据流
正确答案:A
单选题
56.【第5、6、7章】外部数据包经过过滤路由只能阻止(____)唯一的ip欺骗
A保密性
B完整性
C不可否认性
D可用性
正确答案:C
单选题
20.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。
A策略、保护、响应、恢复
B加密、认证、保护、检测
C策略、网络攻防、密码学、备份
D保护、检测、响应、恢复
正确答案:D
单选题
21.【第1、2、13章】下列(____)不属于物理安全控制措施。
A保护
B检测
C响应
D恢复
正确答案:B
单选题
9.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。
A文件型病毒
B宏病毒
正确答案:C
单选题
30.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。
A通信业务填充机制
B访问控制机制
C数字签名机制
D审计机制
正确答案:D
单选题
31.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。
A定时备份重要文件
B经常更新操作系统
C除非确切知道附件内容,否则不要打开电子邮件附件
D重要部门的计算机尽量专机专用,与外界隔绝
正确答案:A
单选题
5.【第11、12章】计算机病毒最重要的特征是(____)。
A隐蔽性
B传染性
C潜伏性
D表现性
正确答案:B
单选题
6.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A逻辑隔离
B物理隔离
C安装防火墙
D VLAN划分
正确答案:B
单选题
24.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面
A可用性和可靠性
B可用性和合法性
C可用性和有效性
D可用性和可控性
正确答案:D
单选题
25.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。
B外部网络地址和内部地址一对一的映射
C最多可有64000个同时的动态NAT连接
D每个连接使用一个端口
正确答案:B
单选题
54.【第5、6、7章】使用漏洞库匹配的扫描方法,能发现(____)。
A未知的漏洞
B已知的漏洞
C自行设计的软件中的漏洞
D所有的漏洞
正确答案:B
单选题
55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(____)。
A门锁
B警卫
C口令
D围墙
正确答案:C
单选题
22.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A定期备份
B异地备份
C人工备份
D本地备份
正确答案:B
单选题
23.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。
C研究数据保密
D研究信息安全
正确答案:C
单选题
39.【第3、4章】关于加密技术实现的描述正确的是(____)。
A与密码设备无关,与密码算法无关
B与密码设备有关,与密码算法无关
C与密码设备无关,与密码算法有关
D与密码设备有关,与密码算法有关
正确答案:A
单选题
40.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。
C将公开密钥公开,私有密钥保密
D两个密钥相同
正确答案:C
单选题
36.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。
A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B密码学的两大分支是密码编码学和密码分析学
C密码并不是提供安全的单一的手段,而是一组技术
B保护、检测、审查、恢复
C保护、检测、审查、反应
D保护、检测、恢复、审查
正确答案:A
单选题
29.【第1、2、13章】1994年2月国务院发布的《计算机信息系统安全保护条例》赋予(____)对计算机信息系统的安全保护工作行使监督管理职权。
A信息产业部
B全国人大
C公安机关
D国家工商总局
A保护检测响应
B策略、检测、响应
C策略、检测、恢复
D保护、检测、恢复
正确答案:A
单选题
32.【第1、2、13章】(____)不是网络不安全的原因。
A系统漏洞
B协议的开放性
C人为因素
D环境因素
正确答案:D
单选题
33.【第1、2、13章】下列叙述不属于完全备份机制特点描述的是(____)。
A每次备份的数据量较大
C网络蠕虫病毒
D特洛伊木马病毒
正确答案:C
单选题
10.【第1、2、13章】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(____)属性。
A真实性
B完整性
C不可否认性
D可用性
正确答案:D
单选题
11.【第1、2、13章】风险管理的首要任务是(____)。
A风险识别和评估
B风险转嫁
43.【第3、4章】以下加密法中属于双钥密码体制的是(____)。
A DES
B AES
C IDEA
D ECC
正确答案:D
单选题
44.【第3、4章】把明文变成密文的过程,叫作(____)。
A加密
B密文
C解密
D加密算法
正确答案:A
单选题
45.【第3、4章】以下(____)不是RSA密码算法的特点。
A对称密码体制
A信息加密和解密
B信息隐匿
C数字签名和身份认证技术
D数字水印
正确答案:C
单选题
7.【第11、12章】安全扫描可以(____)。
A弥补由于认证机制薄弱带来的问题
B弥补由于协议本身而产生的问题
C弥补防火墙对内网安全威胁检测不足的问题
D扫描检测所有的数据包攻击,分析所有的数据流
正确答案:C
单选题
8.【第11、12章】计算机病毒的实时监控属于(____)类的技术措施。
D系统的有益补充
正确答案:C
单选题
16.【第1、2、13章】系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速(____)。
A恢复整个系统
B恢复所有数据
C恢复全部程序
D恢复网络设置
正确答案:A
单选题
17.【第1、2、13章】不同的信息系统承担不同类型的业务,以下(____)不属于保证具体需求的4个特性。
B安全性依赖于大整数因子分解的困难性
C可用于数字签名
D公钥私钥双密钥体制
正确答案:A
单选题
46.【第3、4章】假设使用一种加密算法,它的加密方法很简单、将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(____)。
A对称加密技术
B分组密码技术
C公钥加密技术
D单向函数密码技术
正确答案:A
A英国
B意大利
C美国
D俄罗斯
正确答案:C
单选题
26.【第1、2、13章】在需要保护的信息资产中,(____)是最重要的。
A环境
B硬件
C数据
D软件
正确答案:C
单选题
27.【第1、2、13章】对日志数据进行审计检查,属于(____)类控制措施。
A预防
B检测
C威慑
D修正
正确答案:B
பைடு நூலகம்单选题
28.【第1、2、13章】信息安全保障体系中,包含(____)的4部分内容。
B每次备份所需的时间也就较大
C不能进行得太频繁
D需要存储空间小
正确答案:D
单选题
34.【第1、2、13章】下面不是Oracle数据库支持的备份形式的是(____)。
A冷备份
B温备份
C热备份
D逻辑备份
正确答案:B
单选题
35.【第3、4章】"公开密钥密码体制"的含义是(____)。
A将所有密钥公开
B将私有密钥公开,公开密钥保密
A防火墙
B IDS
C Sniffer
D IPSec
正确答案:A
单选题
50.【第5、6、7章】下列不属于防火墙核心技术的是(____)。
A (静态/动态)包过滤技术
B NAT技术
C应用代理技术
D日志审计
正确答案:D
单选题
51.【第5、6、7章】主要用于防火墙的VPN系统,与互联网密钥交换IKE有关的框架协议是(____)。
A身份鉴别
B数据报过滤
C授权控制
D数据完整性
正确答案:B
单选题
14.【第1、2、13章】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(____)属性。
A保密性
B可用性
C完整性
D真实性
正确答案:B
单选题
15.【第1、2、13章】容灾的目的和实质是(____)。
A数据备份
B心理安慰
C保质信息系统的业务持续性
A可靠性(Reliability)
B不可抵赖性(Non-Repudiation)
C可审查性
D实用性
正确答案:D
单选题
18.【第1、2、13章】信息安全经历了三个发展阶段,以下(____)不属于这三个发展阶段。
A通信保密阶段
B加密机阶段
C信息安全阶段
D安全保障阶段
正确答案:B
单选题
19.【第1、2、13章】信息安全阶段将研究领域扩展到三个基本属性,下列(____)不属于这三个基本属性。
B KA公开(KA公开(M'))
C KA公开(KB秘密(M'))
D KB秘密(KA秘密(M'))
正确答案:C
单选题
42.【第3、4章】(____)是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。
A TACACS
B RADIUS
C Kerberos
D PKI
正确答案:C
单选题
C风险控制
D接受风险
正确答案:A
单选题
12.【第1、2、13章】(____)能够有效降低磁盘机械损坏给关键数据造成的损失。
A热插拔
B SCSI
C RAID
D FAST-ATA
正确答案:C
单选题
13.【第1、2、13章】ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(____)。
D密码学中存在一次一密的密码体制,它是绝对安全的
正确答案:D
单选题
37.【第3、4章】以下几种密码,(____)与其它三个属于不同类型。
A单表密码
B playfair密码
C vigenere密码
D hill密码
正确答案:A
单选题
38.【第3、4章】密码学的目的是(____)。
A研究数据加密
B研究数据解密
您的本次作业分数为:99分 单选题
1.【第11、12章】在目前的信息网络中,(____)病毒是最主要的病毒类型。
A引导型
B文件型
C网络蠕虫
D木马型
正确答案:C
单选题
2.【第11、12章】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(____)等重要网络资源。
A内部主机伪装成外部主机IP
B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP
D外部主机伪装成内部主机IP
正确答案:D
单选题
57.【第5、6、7章】关于漏洞和漏洞检测的叙述,(____)是错误的。
A移位密码
B倒序密码
C仿射密码
D PlayFair密码
正确答案:B
单选题
41.【第3、4章】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为、M'= KB公开(KA秘密(M))。B方收到密文的解密方案是(____)。
A KB公开(KA秘密(M'))
A IPSec
B L2F
C PPTP
D GRE
正确答案:A
单选题
52.【第5、6、7章】会话侦听和劫持技术是属于(____)的技术。
A密码分析还原
B协议漏洞渗透
C应用漏洞分析与渗透
D DOS攻击
正确答案:B
单选题
53.【第5、6、7章】对动态网络地址交换(NAT),不正确的说法是(____)。
A将很多内部地址映射到单个真实地址
单选题
47.【第3、4章】关于密钥的安全保护下列说法不正确的是(____)。
A私钥送给CA
B公钥送给CA
C密钥加密后存人计算机的文件中
D定期更换密钥
正确答案:A
单选题
48.【第3、4章】Kerberos中最重要的问题是它严重依赖于(____)。
A服务器
B口令
C时钟
D密钥
正确答案:C
单选题
49.【第5、6、7章】对网络层数据包进行过滤和控制的信息安全技术机制是(____)。
A网络带宽
B数据包
C防火墙
D LINUX
正确答案:A
单选题
3.【第11、12章】相对于现有杀毒软件在终端系统中提供保护不同,(____)在内外网络边界处提供更加主动和积极的病毒保护。
A防火墙
B病毒网关
C IPS
D IDS
正确答案:B
单选题
4.【第11、12章】不能防止计算机感染病毒的措施是(____)。
A入侵检测系统不对系统或网络造成任何影响
B审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D基于网络的入侵检测系统无法检查加密的数据流
正确答案:A
单选题
56.【第5、6、7章】外部数据包经过过滤路由只能阻止(____)唯一的ip欺骗
A保密性
B完整性
C不可否认性
D可用性
正确答案:C
单选题
20.【第1、2、13章】安全保障阶段中将信息安全体系归结为四个主要环节,下列(____)是正确的。
A策略、保护、响应、恢复
B加密、认证、保护、检测
C策略、网络攻防、密码学、备份
D保护、检测、响应、恢复
正确答案:D
单选题
21.【第1、2、13章】下列(____)不属于物理安全控制措施。
A保护
B检测
C响应
D恢复
正确答案:B
单选题
9.【第11、12章】某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4、exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(____)。
A文件型病毒
B宏病毒
正确答案:C
单选题
30.【第1、2、13章】(____)不属于ISO/OSI安全体系结构的安全机制。
A通信业务填充机制
B访问控制机制
C数字签名机制
D审计机制
正确答案:D
单选题
31.【第1、2、13章】PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表(____)、D代表(____)、R代表(____)。
A定时备份重要文件
B经常更新操作系统
C除非确切知道附件内容,否则不要打开电子邮件附件
D重要部门的计算机尽量专机专用,与外界隔绝
正确答案:A
单选题
5.【第11、12章】计算机病毒最重要的特征是(____)。
A隐蔽性
B传染性
C潜伏性
D表现性
正确答案:B
单选题
6.【第11、12章】通常为保证信息处理对象的认证性采用的手段是(____)。
A逻辑隔离
B物理隔离
C安装防火墙
D VLAN划分
正确答案:B
单选题
24.【第1、2、13章】网络安全的特征包含保密性,完整性(____)四个方面
A可用性和可靠性
B可用性和合法性
C可用性和有效性
D可用性和可控性
正确答案:D
单选题
25.【第1、2、13章】GB7859借鉴了TCSEC标准,这个TCSEC是(____)国家标准。
B外部网络地址和内部地址一对一的映射
C最多可有64000个同时的动态NAT连接
D每个连接使用一个端口
正确答案:B
单选题
54.【第5、6、7章】使用漏洞库匹配的扫描方法,能发现(____)。
A未知的漏洞
B已知的漏洞
C自行设计的软件中的漏洞
D所有的漏洞
正确答案:B
单选题
55.【第5、6、7章】关于入侵检测技术,下列描述错误的是(____)。
A门锁
B警卫
C口令
D围墙
正确答案:C
单选题
22.【第1、2、13章】(____)手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A定期备份
B异地备份
C人工备份
D本地备份
正确答案:B
单选题
23.【第1、2、13章】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(____)。
C研究数据保密
D研究信息安全
正确答案:C
单选题
39.【第3、4章】关于加密技术实现的描述正确的是(____)。
A与密码设备无关,与密码算法无关
B与密码设备有关,与密码算法无关
C与密码设备无关,与密码算法有关
D与密码设备有关,与密码算法有关
正确答案:A
单选题
40.【第3、4章】在以下古典密码体制中,属于置换密码的是(____)。
C将公开密钥公开,私有密钥保密
D两个密钥相同
正确答案:C
单选题
36.【第3、4章】关于密码学的讨论中,下列(____)观点是不正确的。
A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B密码学的两大分支是密码编码学和密码分析学
C密码并不是提供安全的单一的手段,而是一组技术