<pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

          <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

          <p id="bbfd9"></p>

          <p id="bbfd9"><cite id="bbfd9"></cite></p>

            <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

            <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
            <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
            試題

            計算機三級《信息安全技術》模擬試題及答案

            時間:2025-03-16 13:56:16 試題 我要投稿

            2016計算機三級《信息安全技術》模擬試題及答案

              一、判斷題

            2016計算機三級《信息安全技術》模擬試題及答案

              1.信息網絡的物理安全要從環境安全和設備安全兩個角度來考慮。√

              2.計算機場地可以選擇在公共區域人流量比較大的地方。×

              3.計算機場地可以選擇在化工廠生產車間附近。×

              4.計算機場地在正常情況下溫度保持在18~28攝氏度。√

              5.機房供電線路和動力、照明用電可以用同一線路。×

              6.只要手干凈就可以直接觸摸或者擦拔電路組件,不必有進一步的措施。×

              7.備用電路板或者元器件、圖紙文件必須存放在防靜電屏蔽袋內,使用時要遠離靜電敏感器件。√

              8.屏蔽室是一個導電的金屬材料制成的大型六面體,能夠抑制和阻擋電磁波在空氣中傳播。√

              9.屏蔽室的拼接、焊接工藝對電磁防護沒有影響。×

              10.由于傳輸的內容不同,電力線可以與網絡線同槽鋪設。×

              11.接地線在穿越墻壁、樓板和地坪時應套鋼管或其他非金屬的保護套管,鋼管應與接地線做電氣連通.√

              12.新添設備時應該先給設備或者部件做上明顯標記,最好是明顯的無法除去的標記,以防更換和方便查找贓物。√

              13.TEMPEST技術,是指在設計和生產計算機設備時,就對可能產生電磁輻射的元器件、集成電路、連接線、顯示器等采取防輻射措施于從而達到減少計算機信息泄露的最終目的。√

              14.機房內的環境對粉塵含量沒有要求。×

              15.防電磁輻射的干擾技術,是指把干擾器發射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。√

              16.有很高使用價值或很高機密程度的重要數據應采用加密等方法進行保護。√

              17.紙介質資料廢棄應用碎紙機粉碎或焚毀。√

              二、單選題

              1.通常為保證信息處理對象的認證性采用的手段是___C_______

              A.信息加密和解密

              B.信息隱匿

              C.數字簽名和身份認證技術

              D.數字水印

              2.關于Diffie-Hellman算法描述正確的是____B______

              A.它是一個安全的接入控制協議

              B.它是一個安全的密鑰分配協議

              C.中間人看不到任何交換的信息

              D.它是由第三方來保證安全的

              3.以下哪一項不在..證書數據的組成中?_____D_____

              A.版本信息

              B.有效使用期限

              C.簽名算法

              D.版權信息

              4.關于雙聯簽名描述正確的是____D______

              A.一個用戶對同一消息做兩次簽名

              B.兩個用戶分別對同一消息簽名

              C.對兩個有聯系的消息分別簽名

              D.對兩個有聯系的消息同時簽名

              5.Kerberos中最重要的問題是它嚴重依賴于____C______

              A.服務器

              B.口令

              C.時鐘

              D.密鑰

              6.網絡安全的最后一道防線是____A______

              A.數據加密

              B.訪問控制

              C.接入控制

              D.身份識別

              7.關于加密橋技術實現的描述正確的是____A______

              A.與密碼設備無關,與密碼算法無關

              B.與密碼設備有關,與密碼算法無關

              C.與密碼設備無關,與密碼算法有關

              D.與密碼設備有關,與密碼算法有關

              8.身份認證中的證書由____A______

              A.政府機構發行

              B.銀行發行

              C.企業團體或行業協會發行

              D.認證授權機構發行

              9.稱為訪問控制保護級別的是____C______

              A.C1

              B.B1

              C.C2

              D.B2

              10.DES的解密和加密使用相同的算法,只是將什么的使用次序反過來?____C______

              A.密碼

              B.密文

              C.子密鑰

              D.密鑰

            【計算機三級《信息安全技術》模擬試題及答案】相關文章:

            計算機三級信息安全技術模擬試題及答案02-08

            計算機三級《信息安全技術》模擬試題及答案06-26

            2016計算機三級《信息安全技術》模擬試題與答案02-25

            計算機三級信息安全技術上機模擬試題及答案04-19

            計算機三級信息安全技術試題及答案07-30

            2015年計算機三級信息安全技術模擬試題(含答案)08-07

            2016計算機三級《信息安全技術》上機模擬試題07-24

            計算機三級信息安全技術上機模擬試題08-14

            2015年計算機三級信息安全技術上機模擬試題及答案02-27

                    <pre id="bbfd9"><del id="bbfd9"><dfn id="bbfd9"></dfn></del></pre>

                    <ruby id="bbfd9"></ruby><p id="bbfd9"><mark id="bbfd9"></mark></p>

                    <p id="bbfd9"></p>

                    <p id="bbfd9"><cite id="bbfd9"></cite></p>

                      <th id="bbfd9"><form id="bbfd9"><dl id="bbfd9"></dl></form></th>

                      <p id="bbfd9"><cite id="bbfd9"></cite></p><p id="bbfd9"></p>
                      <p id="bbfd9"><cite id="bbfd9"><progress id="bbfd9"></progress></cite></p>
                      飘沙影院