爱收集资源网

信息安全技术课后答案 【每日一练】2016年10月21日

网络整理 2022-05-12 03:17

2016计算机3级“信息安全技术”练习题及答案

1. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。乙

A 通信安全阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段

2.信息安全通信保密阶段对信息安全的关注仅限于____的安全属性。 C

A 不可否认性 B 可用性 C 机密性 D 完整性

3.信息安全主要应用于通信安全阶段的____领域。一个

A 军事 B 商业 C 研究 D 教育

4.信息安全阶段将研究领域扩大到三个基本属性,以下____不属于这三个基本属性。 C

A 机密性 B 完整性 C 不可否认性 D 可用性

5.在安全保障阶段,信息安全体系分为四个主要环节。下列____是正确的。 D

A 策略、保护、响应、恢复 B 加密、身份验证、保护、检测

C策略、网络攻防、密码学、备份D保护、检测、响应、恢复

6. 下面列出的____安全机制不属于信息安全保障体系中的优先保护环节。一个

A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密

7. 根据ISO对信息安全的定义,以下选项中的____是信息安全的三个基本属性之一。乙

A 真实性 B 可用性 C 可审计性 D 可靠性

8. 为了防止数据传输过程中的数据截取和信息泄露信息安全技术课后答案,采用了加密机制。这种做法体现了信息安全的______属性。一个

A 机密性 B 完整性 C 可靠性 D 可用性

9. 定期备份系统和数据,以便在发生灾难时恢复。该机制是为了满足信息安全的____属性。 D

A 真实性 B 完整性 C 不可否认性 D 可用性

10. 数据在存储过程中被非法访问信息安全技术课后答案,破坏了信息安全的____属性。一个

A 机密性 B 完整性 C 不可否认性 D 可用性

11. 网银系统进行转账操作时,转账金额被非法篡改,破坏了信息安全的___属性。 B A 机密性 B 完整性 C 不可否认性 D 可用性

12. PDR 安全模型的类型是____。一个

A 时间模型 B 行动模型 C 结构模型 D 关系模型

13. 国家信息安全学说是____的信息安全的基本纲领性文件。 C

信息安全技术课后答案

A 法国 B 美国 C 俄罗斯 D 英国

14.下列_____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。一个

A窃取国家机密 B非法侵入计算机信息系统

C 破坏计算机信息系统 D 使用计算机进行财务欺诈

15.我国刑法___规定了非法侵入计算机信息系统罪。乙

A 第 284 条 B 第 285 条 C 第 286 条 D 第 287 条

16.信息安全中最关键、最薄弱的环节是____。 D

A 技术 B 战略 C 管理系统 D 人

17.信息安全管理领域的权威标准是____。乙

A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001

18.IS0 17799/IS0 27001最初是____提出的国家标准。 C

A 美国 B 澳大利亚 C 英国 D 中国

19.IS0 17799的内容结构是按照____组织的。 C

A 管理原则 B 管理架构 C 管理领域-控制目标-控制措施 D 管理体系

20.____ 负责信息安全管理。 D

A 高级管理人员 B 安全管理员 C IT 管理员 D 所有与信息系统相关的人员

【2016计算机3级《信息安全技术》练习题及答案】相关文章:

1.计算机三级考试“信息安全技术”练习题及答案

2.计算机 3 级信息安全技术练习和答案

3.2017计算机3级信息安全技术练习题及答案

4.计算机3级考试“信息安全技术”练习题及答案

5.计算机3级考试“信息安全技术”练习题及答案

6.计算机三级考试“信息安全技术”练习题及答案

7.全国计算机三级信息安全技术习题及答案

8.计算机3级信息安全技术整合练习及答案

9.计算机 3 级信息安全技术简答题和答案

信息安全 信息安全标准 可用性