信息化建设与信息安全(三) 1【单选】 2004 年8 月,在美国召开的国际密码学会议上,我国密码学家王小云教授成功破译了(), 给出了一个非常高效的寻找碰撞的方法。 A. SHA-3 B. SHA-1 C. MD5 D. MD4 ABCD 正确答案: C2【单选】在身份认证技术中,() 将有可能取代视网膜作为身份认证的依据。 A. 脸型 B. 虹膜 C. 语音 D. 指纹 ABCD 正确答案: B3【单选】防火墙可以分为软件防火墙、硬件防火墙和( )三种类型。 A. 系统防火墙 B. 主机防火墙 C. 芯片级防火墙 D. 专用防火墙 ABCD 正确答案: C4【多选】下列属于网络安全范畴的有( )。 A. 网络安全管理 B. 网络的可审查性 C. 数据的保密性和完整性 D. 计算机软件安全 E. 网络实体安全 ABCDE 正确答案: ABCDE 5【多选】关于防火墙说法正确的有( )。 A. 防火墙不能完全防止受病毒感染的文件或软件的传输 B. 防火墙不能防范来自网络内部的攻击 C. 防火墙自身应该能对渗透进行免疫 D. 只有符合安全策略的数据流才能通过防火墙 E. 内部和外部之间的所有网络数据流必须经过防火墙 ABCDE 正确答案: ABCDE 6【多选】信息认证的目的包括哪两方面?( ) A. 验证消息的内容是否违反了国家法律和法规 B. 验证消息是否具有保密性 C. 验证消息的完整性, 验证数据在传输和存储过程中是否被篡改、重放或延迟等 D. 验证信息的接收者是合法的,而不是冒充的 E. 验证信息的发送者是合法的,而不是冒充的 ABCDE 正确答案: CE 7【判断】数字签名可以保护信息的完整性,还可以提供信息的不可否认性。() A. 正确 B. 错误正确错误正确答案: 错误 8【判断】使用安全的 Hash 函数可以有效地保护信息的完整性,即对信息的任何篡改都逃不过 Hash 函数的检验。() A. 正确 B. 错误正确错误正确答案: 错误 9【判断】近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件。() A. 正确 B. 错误正确错误正确答案: 错误 10 【判断】在银行 ATM 取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。() A. 正确 B. 错误正确错误正确答案: 错误 1【单选】在身份认证技术中,() 将有可能取代视网膜作为身份认证的依据。 A. 脸型 B. 虹膜 C. 语音 D. 指纹 ABCD 正确答案: B2【单选】为了实现 VPN 的专用性, VPN 服务器和客户机之间的通讯数据都要进行( )。 A. 数据挖掘 B. 数据分析 C. 数据格式化 D. 数据加密 ABCD 正确答案: D 3【单选】 2000 年1 月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统, 不得直接或间接地与国际互连网或其他公共信息网络相连接, 必须实行()”。 A. 入侵检测 B. 访问控制 C. 网络监控 D. 物理隔离 ABCD 正确答案: D4【多选】黑客进行网络攻击的基本过程包括( )。 A. 开辟后门,攻击痕迹清除 B. 隐藏攻击行为后实施攻击 C. 收集目标系统信息,挖掘分析弱点信息,获取目标系统使用权限 D. 隐藏攻击身份和位置 E. 收买信息系统管理员 ABCDE 正确答案: ABCD 5【多选】关于防火墙说法正确的有( )。 A. 防火墙不能完全防止受病毒感染的文件或软件的传输 B. 防火墙不能防范来自网络内部的攻击 C. 防火墙自身应该能对渗透进行免疫 D. 只有符合安全策略的数据流才能通过防火墙 E. 内部和外部之间的所有网络数据流必须经过防火墙 ABCDE 正确答案: ABCDE 6【多选】为了防范网络攻击,应该( )。 A. 使用杀毒软件 B. 使用防火墙和入侵检测系统 C. 重视应用软件的安全问题 D. 利用好操作系统提供的安全机制 E. 购置性能最好的网络安全设备 ABCDE 正确答案: ABCD 7【判断】铁道部设计开发的 12306 票务网站一直饱受批评,但这与信息安全无关。() A. 正确 B. 错误正确错误正确答案: 正确 8【判断】数字签名可以保护信息的完整性,还可以提供信息的不可否认性。() A. 正确 B. 错误正确错误正确答案: 错误 9【判断】任何开放的信息系统都会有漏洞,正是这些漏洞被一些拥有很高技术水平和超强耐性的黑客所利用。() A. 正确 B. 错误正确错误正确答案: 错误 10 【判断】安全的 Hash 函数也是一种安全的加密算法。() A. 正确 B. 错误正确错误正确答案: 正确 1【单选】从传统意义上来说,研究( )的科学与技术
信息化建设与信息安全(三) 来自淘豆网m.daumloan.com转载请标明出处.