互联网金融信息安全考试

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

∙A)

可用性的攻击

∙B)

保密性的攻击

∙C)

完整性的攻击

∙D)

可控性的攻击

∙A)

网络中设备设置环境的安全

∙B)

网络使用者的安全

∙C)

网络中信息的安全

∙D)

网络的财产安全

参考答案:C

∙A)

主体身份

∙B)

客体身份

∙C)

访问类型

∙D)

主体与客体的类型

∙A)

安全标记机制

∙B)

加密机制

∙C)

数字签名机制

∙D)

访问控制机制

参考答案:A

∙A)

实体安全∙B)

运行安全∙C)

信息安全∙D)

系统安全

∙A)

3

∙B)

4

∙C)

5

∙D)

6

∙A)

解密密钥

∙B)

私密密钥

∙C)

公开密钥

∙D)

私有密钥

∙A)

信息加密和解密

∙B)

信息隐匿

∙C)

数字签名和身份认证技术∙D)

数字水印控制机制

∙A)

数字水印

∙B)

数字签名

∙C)

访问控制

∙D)

发电子邮件确认

∙A)

注册一个用户∙B)

标识一个用户∙C)

验证一个用户∙D)

授权一个用户

∙A)

分类组织成组

∙B)

严格限制数量

∙C)

按访问时间排序,删除长期没有访问的用户∙D)

不作任何限制

∙A)

加密和验证签名

∙B)

解密和签名

∙C)

加密

∙D)

解密

∙A)

Ⅰ.Ⅱ和Ⅳ∙B)

Ⅰ.Ⅱ和Ⅲ∙C)

Ⅱ.Ⅲ和Ⅳ∙D)

都是

∙A)

明文

∙B)

密文

∙C)

信息

∙D)

密钥

∙A)

信源提供的信息不安全

∙B)

信息在编码.译码和传递过程中受到干扰∙C)

信宿(信箱)接受信息出现偏差

∙D)

信息在理解上的偏差

∙A)

信息的保密性

∙B)

发送信息的不可否认性

∙C)

数据交换的完整性∙D)

数据存储的唯一性

∙A)

Hash算法

∙B)

RSA算法

∙C)

CAP算法

∙D)

ACR算法

∙A)

保护

∙B)

检测

∙C)

响应

∙D)

恢复

∙A)

黑客攻击

∙B)

外国政府

∙C)

竞争对手

∙D)

内部人员的恶意攻击

∙A)

SQL Server 中,数据访问权限只能赋予角色,而不能直接赋予用户∙B)

角色与身份认证无关

∙C)

角色与访问控制无关

∙D)

角色与用户之间是一对一的映射关系

∙A)

入网访问控制

∙B)

网络权限控制

∙C)

目录级安全控制

∙D)

属性安全控制

∙A)

身份鉴别是授权控制的基础

∙B)

身份鉴别一般不用提供双向的认证

∙C)

目前一般采用基于对称密钥加密或公开密钥加密的方法∙D)

数字签名机制是实现身份鉴别的重要机制

∙A)

信息存储安全

∙B)

信息传输安全

∙C)

信息访问安全

∙D)

以上都不正确

∙A)

公钥认证

∙B)

零知识认证

∙C)

共享密钥认证

∙D)

口令认证

∙A)

政府机构发行

∙B)

银行发行

∙C)

企业团体或行业协会发行

∙D)

认证授权机构发行

∙A)

加密包括对称加密和非对称加密两种

∙B)

信息隐蔽是加密的一种方法

∙C)

如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

∙D)

密钥的位数越多,信息的安全性越高

∙A)

用户权限

∙B)

可给予哪些主体访问权利

∙C)

可被用户访问的资源

∙D)

系统是否遭受入侵

∙A)

信息存储安全

∙B)

信息传输安全

∙C)

信息访问安全

∙D)

相关文档
最新文档