1、信息化建设与信息安全(三)75 分共 3 大题,总分 100 分,60 分及格(请于 30 分钟内完成)一、单选题(共 7 小题,每题 5 分)1、等级测评工作的主体是( )。A、公安机关B、政府部门C、第三方测评机构D、行业专家2、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为( )。A、网络非法集资B、网络钓鱼C、网络传销D、网络黑客攻击3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于( )。A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性4、物理安全中的( )指对存储介质的安全管理,目的是保护
2、存储在介质中的信息。A、环境安全B、设备安全C、媒体安全5、下述哪个不是入侵检测系统的组成部分( )。A、事件报警器B、事件响应单元C、事件数据库D、事件产生器6、下列哪一项不是从技术角度出发来防范黑客的( )。A、国家制定相关法律法规B、关闭“文件和打印共享”功能C、隐藏 IP地址D、关闭不必要的端口7、涉及国家秘密的通信、办公自动化和计算机信息系统的建设,必须与保密设施的建设同步进行,报经( )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。A、县级B、地市级C、省级二、多选题(共 6 小题,每题 5 分)1、下列哪些是常见的身份认证技术的类型( )。A、智能卡认证B、基于 U
3、SKey的认证C、静态口令牌认证D、短信密码认证2、数字签名可以应用到下列哪些方面( )。A、电子邮件和数据交换B、远程控制C、电子政务D、电子商务3、以下属于实现 VPN的技术有( )。A、身份认证技术B、隧道技术C、加解密技术D、虚拟机技术4、下述哪些是防火墙的功能( )。A、管理功能B、过滤不安全的服务C、加密支持功能D、集中式安全防护5、被称为信息安全的铁三角(简称 CIA)的是信息安全的( )属性。A、保密性B、完整性C、可用性D、不可否认性6、信息安全的内容包括( )。A、物理安全B、运行安全C、管理安全D、网络安全三、判断题(共 7 小题,每题 5 分)1、互操作标准是经过一个自
4、发的选择过程后被普遍采用的算法和协议,是所谓的“事实标准”。DES、RSA、IPSec、S-MIME 都属于互操作标准。对 错2、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。对 错3、计算机信息系统安全保护等级划分准则 GB 17859-1999,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、安全标记保护级和结构化保护级等四个等级。对 错4、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。对 错5、脆弱性(vulnerability)是资产
5、或资产组中存在的可能被威胁利用造成损害的薄弱环节。因其本身不会造成损害,所以脆弱性不是资产的固有属性。对 错6、安全系统工程能力成熟度模型(SSE-CMM)涉及信息安全和组织业务的各个方面,是一种进行实用性比较的 7等级制,通过对照组织机构的控制惯例与最佳方式的差异,发现信息安全管理的缺陷。对 错7、RSA 是基于对称密钥体制设计的一种加密算法。对 错一、单选题(共 7 小题,每题 5 分)1、等级测评工作的主体是( )。A、公安机关B、政府部门C、第三方测评机构D、行业专家2、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种网络违法行为( )。A、网络非法集资B、网络钓
6、鱼C、网络传销D、网络黑客攻击3、在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于( )。A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性4、物理安全中的( )指对存储介质的安全管理,目的是保护存储在介质中的信息。A、环境安全B、设备安全C、媒体安全5、下述哪个不是入侵检测系统的组成部分( )。A、事件报警器B、事件响应单元C、事件数据库D、事件产生器6、下列哪一项不是从技术角度出发来防范黑客的( )。A、国家制定相关法律法规B、关闭“文件和打印共享”功能C、隐藏 IP地址D、关闭不必要的端口7、涉及国家秘密的通信、办公自动化和计算机信息
7、系统的建设,必须与保密设施的建设同步进行,报经( )以上国家保密工作部门(省市国家保密局)审批后,才能投入使用。A、县级B、地市级C、省级二、多选题(共 6 小题,每题 5 分)1、下列哪些是常见的身份认证技术的类型( )。A、智能卡认证B、基于 USKey的认证C、静态口令牌认证D、短信密码认证2、数字签名可以应用到下列哪些方面( )。A、电子邮件和数据交换B、远程控制C、电子政务D、电子商务3、以下属于实现 VPN的技术有( )。A、身份认证技术B、隧道技术C、加解密技术D、虚拟机技术4、下述哪些是防火墙的功能( )。A、管理功能B、过滤不安全的服务C、加密支持功能D、集中式安全防护5、被
8、称为信息安全的铁三角(简称 CIA)的是信息安全的( )属性。A、保密性B、完整性C、可用性D、不可否认性6、信息安全的内容包括( )。A、物理安全B、运行安全C、管理安全D、网络安全三、判断题(共 7 小题,每题 5 分)1、互操作标准是经过一个自发的选择过程后被普遍采用的算法和协议,是所谓的“事实标准”。DES、RSA、IPSec、S-MIME 都属于互操作标准。对 错2、防火墙是一种技术,可以有效的防止来自网络内部的攻击,可以是硬件,也可以是软件。对 错3、计算机信息系统安全保护等级划分准则 GB 17859-1999,它将计算机信息系统安全保护能力划分为用户自主保护级、系统审计保护级、
9、安全标记保护级和结构化保护级等四个等级。对 错4、不可否认性是指能保证用户在事后无法否认曾对信息进行过的操作行为,是针对通信各方信息真实同一性的安全要求。一般应用数字签名和公证机制来保证不可否认性。对 错5、脆弱性(vulnerability)是资产或资产组中存在的可能被威胁利用造成损害的薄弱环节。因其本身不会造成损害,所以脆弱性不是资产的固有属性。对 错6、安全系统工程能力成熟度模型(SSE-CMM)涉及信息安全和组织业务的各个方面,是一种进行实用性比较的 7等级制,通过对照组织机构的控制惯例与最佳方式的差异,发现信息安全管理的缺陷。对 错7、RSA 是基于对称密钥体制设计的一种加密算法。对 错