事业单位招录计算机专业知识(信息安全)模拟试卷1(题后含答案及解析).docVIP

事业单位招录计算机专业知识(信息安全)模拟试卷1(题后含答案及解析).doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

事业单位招录计算机专业知识(信息安全)模拟试卷1(题后含答案及解析)

题型有:1.单项选择题2.多项选择题4.简答题

单项选择题

1.数字签名的作用是()。

A.接收能确认信息确实来自指定的发送者

B.发送方不能否认所发信息的内容

C.接收方不能伪造信息内容

D.以上三个作用都有

正确答案:D

解析:数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。知识模块:信息安全

2.下列各选项中,与网络安全性无关的是()。

A.保密性

B.可传播性

C.可用性

D.可控性

正确答案:B

解析:网络安全具有5个主要特征:机密性、完整性、可用性、可控性和可审查性。知识模块:信息安全

3.关于数据保密性的安全服务基础是()。

A.数据的一致性机制

B.信息对抗机制

C.访问控制机制

D.加密机制

正确答案:C

解析:访问控制的目的就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。这是数据保密性的安全服务基础。知识模块:信息安全

4.下面的加密类型中,RSA是()。

A.随机编码

B.散列编码

C.对称加密

D.非对称加密

正确答案:D

解析:RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。知识模块:信息安全

5.不会影响计算机网络安全的是()。

A.计算机病毒

B.黑客攻击

C.信息加密

D.软件漏洞

正确答案:C

解析:信息加密可以提高网络的安全性,计算机病毒、黑客攻击、软件漏洞会影响计算机网络的安全。知识模块:信息安全

6.保障信息安全最基本、最核心的技术措施是()。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

正确答案:A

解析:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。知识模块:信息安全

7.完整性服务提供信息的正确性,它必须和下列哪项服务配合对抗篡改性攻击?()

A.机密性

B.可用性

C.可审性

D.以上皆是

正确答案:C

解析:黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。可审性:通信系统安全中,当可能发生扰乱或有企图扰乱系统安全的情况时,能够跟踪到某一个可能负有责任的特定人的特性。知识模块:信息安全

8.下列情况中,破坏了数据的完整性攻击的是()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中被窃听

D.数据在传输中被篡改

正确答案:D

解析:数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。知识模块:信息安全

9.为了保障数据的存储和传输安全,需要对一些重要数据进行加密,与非对称秘密算法相比,对称秘密算法更适合对大量的数据进行加密,原因是()。

A.算法更安全

B.密钥长度更长

C.算法效率更高

D.能同时用于身份认证

正确答案:C涉及知识点:信息安全

10.某网站向CA申请数字证书,用户通过下列哪项来验证网站真伪()。

A.CA签名

B.证书中公钥

C.网站私钥

D.用户的公钥

正确答案:A涉及知识点:信息安全

11.信息安全经历了三个发展阶段,以下()不属于这个阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

正确答案:B

解析:保密通信信息为主以及以信息的保密性、完整性和可用性为主的信息安全阶段:全面动态防护、检测、响应、恢复等整体建设为主的信息保障阶段;以信息体系为主、基于硬件和信任链构建可信系统的阶段。知识模块:信息安全

12.网络设备、程序、线路等方面的安全是指()。

A.信息安全

B.物理安全

C.硬件安全

D.程序安全

正确答案:B

解析:计算机网络安全包括物理安全和信息安全。物理安全是指网络设备、程序、线路等方面的安全:信息安全则是防止在网络中存储或传送的信息受到破坏。知识模块:信息安全

13.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

正确答案:C

解析:“零知识证明”(zero-knowledgeproof)是

文档评论(0)

iwen博览 + 关注
实名认证
文档贡献者

iwen博览

1亿VIP精品文档

相关文档