欢迎来到汇通考试网!

2015年计算机三级信息安全技术上机模拟试题

计算机三级 时间:2023-06-06

【www.htbtob.com--计算机三级】

世界知识产权组织在1977年版的《供发展中国家使用的许可证贸易手册》中,给技术下的定义:“技术是制造一种产品的系统知识,所采用的一种工艺或提供的一项服务,不论这种知识是否反映在一项发明、一项外形设计、一项实用新型或者一种植物新品种,或者反映在。以下是小编整理的2015年计算机三级信息安全技术上机模拟试题,仅供参考,希望能够帮助到大家。

  信息安全技术是信息管理与信息系统专业本科学生的一门专业课。随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。学生掌握必要的信息安全管理和安全防范技术是非常必要的。以下是学习啦小编为你整理的2015计算机三级信息安全技术上机模拟试题,供大家参考和学习。

  1.通常为保证信息处理对象的认证性采用的手段是___C_______

  A.信息加密和解密

  B.信息隐匿

  C.数字签名和身份认证技术

  D.数字水印

  2.关于Diffie-Hellman算法描述正确的是____B______

  A.它是一个安全的接入控制协议

  B.它是一个安全的密钥分配协议

  C.中间人看不到任何交换的信息

  D.它是由第三方来保证安全的

  3.以下哪一项不在..证书数据的组成中?_____D_____

  A.版本信息

  B.有效使用期限

  C.签名算法

  D.版权信息

  4.关于双联签名描述正确的是____D______

  A.一个用户对同一消息做两次签名

  B.两个用户分别对同一消息签名

  C.对两个有联系的消息分别签名

  D.对两个有联系的消息同时签名

  5.Kerberos中最重要的问题是它严重依赖于____C______

  A.服务器

  B.口令

  C.时钟

  D.密钥

  6.网络安全的最后一道防线是____A______

  A.数据加密

  B.访问控制

  C.接入控制

  D.身份识别

  7.关于加密桥技术实现的描述正确的是____A______

  A.与密码设备无关,与密码算法无关

  B.与密码设备有关,与密码算法无关

  C.与密码设备无关,与密码算法有关

  D.与密码设备有关,与密码算法有关

  8.身份认证中的证书由____A______

  A.政府机构发行

  B.银行发行

  C.企业团体或行业协会发行

  D.认证授权机构发行

  9.称为访问控制保护级别的是____C______

  A.C1

  B.B1

  C.C2

  D.B2

  10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?____C______

  A.密码

  B.密文

  C.子密钥

  D.密钥

  11.PKI的性能中,信息通信安全通信的关键是_____C_____

  A.透明性

  B.易用性

  C.互操作性

  D.跨平台性

  12.下列属于良性病毒的是____D_____

  A.黑色星期五病毒

  B.火炬病毒

  C.米开朗基罗病毒

  D.扬基病毒

  13.目前发展很快的基于PKI的安全电子邮件协议是____A______

  A.S/MIME

  B.POP

  C.SMTP

  D.IMAP

  14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______

  A.10℃至25℃之间

  B.15℃至30℃之间

  C.8℃至20℃之间

  D.10℃至28℃之间

  15.SSL握手协议的主要步骤有____B______

  A.三个

  B.四个

  C.五个

  D.六个

  16.SET安全协议要达到的目标主要有____C______

  A.三个

  B.四个

  C.五个

  D.六个

  17.下面不属于SET交易成员的是_____B_____

  A.持卡人

  B.电子钱包

  C.支付网关

  D.发卡银行

  18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____

  A.DAC

  B.DCA

  C.MAC

  D.CAM

  19.CTCA指的是____B______

  A.中国金融认证中心

  B.中国电信认证中心

  C.中国技术认证中心

  D.中国移动认证中心

  20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

  A.对根证书的操作

  B.对个人证书的操作

  C.对服务器证书的操作

  D.对他人证书的操作

本文来源:http://www.htbtob.com/jisuanji/265552.html

推荐内容