互联网金融信息安全考试
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
∙A)
可用性的攻击
∙B)
保密性的攻击
∙C)
完整性的攻击
∙D)
可控性的攻击
∙A)
网络中设备设置环境的安全
∙B)
网络使用者的安全
∙C)
网络中信息的安全
∙D)
网络的财产安全
参考答案:C
∙A)
主体身份
∙B)
客体身份
∙C)
访问类型
∙D)
主体与客体的类型
∙A)
安全标记机制
∙B)
加密机制
∙C)
数字签名机制
∙D)
访问控制机制
参考答案:A
∙A)
实体安全∙B)
运行安全∙C)
信息安全∙D)
系统安全
∙A)
3
∙B)
4
∙C)
5
∙D)
6
∙A)
解密密钥
∙B)
私密密钥
∙C)
公开密钥
∙D)
私有密钥
∙A)
信息加密和解密
∙B)
信息隐匿
∙C)
数字签名和身份认证技术∙D)
数字水印控制机制
∙A)
数字水印
∙B)
数字签名
∙C)
访问控制
∙D)
发电子邮件确认
∙A)
注册一个用户∙B)
标识一个用户∙C)
验证一个用户∙D)
授权一个用户
∙A)
分类组织成组
∙B)
严格限制数量
∙C)
按访问时间排序,删除长期没有访问的用户∙D)
不作任何限制
∙A)
加密和验证签名
∙B)
解密和签名
∙C)
加密
∙D)
解密
∙A)
Ⅰ.Ⅱ和Ⅳ∙B)
Ⅰ.Ⅱ和Ⅲ∙C)
Ⅱ.Ⅲ和Ⅳ∙D)
都是
∙A)
明文
∙B)
密文
∙C)
信息
∙D)
密钥
∙A)
信源提供的信息不安全
∙B)
信息在编码.译码和传递过程中受到干扰∙C)
信宿(信箱)接受信息出现偏差
∙D)
信息在理解上的偏差
∙A)
信息的保密性
∙B)
发送信息的不可否认性
∙C)
数据交换的完整性∙D)
数据存储的唯一性
∙A)
Hash算法
∙B)
RSA算法
∙C)
CAP算法
∙D)
ACR算法
∙A)
保护
∙B)
检测
∙C)
响应
∙D)
恢复
∙A)
黑客攻击
∙B)
外国政府
∙C)
竞争对手
∙D)
内部人员的恶意攻击
∙A)
SQL Server 中,数据访问权限只能赋予角色,而不能直接赋予用户∙B)
角色与身份认证无关
∙C)
角色与访问控制无关
∙D)
角色与用户之间是一对一的映射关系
∙A)
入网访问控制
∙B)
网络权限控制
∙C)
目录级安全控制
∙D)
属性安全控制
∙A)
身份鉴别是授权控制的基础
∙B)
身份鉴别一般不用提供双向的认证
∙C)
目前一般采用基于对称密钥加密或公开密钥加密的方法∙D)
数字签名机制是实现身份鉴别的重要机制
∙A)
信息存储安全
∙B)
信息传输安全
∙C)
信息访问安全
∙D)
以上都不正确
∙A)
公钥认证
∙B)
零知识认证
∙C)
共享密钥认证
∙D)
口令认证
∙A)
政府机构发行
∙B)
银行发行
∙C)
企业团体或行业协会发行
∙D)
认证授权机构发行
∙A)
加密包括对称加密和非对称加密两种
∙B)
信息隐蔽是加密的一种方法
∙C)
如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
∙D)
密钥的位数越多,信息的安全性越高
∙A)
用户权限
∙B)
可给予哪些主体访问权利
∙C)
可被用户访问的资源
∙D)
系统是否遭受入侵
∙A)
信息存储安全
∙B)
信息传输安全
∙C)
信息访问安全
∙D)