(1)按照美國國防部安全準則,Unix系統(tǒng)能夠達到的安全級別為_______。
A)C1 B)C2 C)B1 D)B2
答 案:B
知識點:信息安全的基本概念
評 析:一些重要的安全評估準則有:美國國防部和國家標準局的可信計算機系統(tǒng)評估準則;歐洲共同體的信息技術安全評測準則;ISO/IEC國際標準;美國聯(lián)邦標準。其中美國國防部安全準則定義了4個級別,由高到低依次為:A、B、C、D。各層還可以進一步劃分。其中能夠達到C2級別的常見操作系統(tǒng)有:Unix系統(tǒng)、XENIX、Novell3.11或更高版和Windows NT等。
(2)在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)資源,使之變成無效的或無用的。這是對_______。
A)可用性的攻擊 B)保密性的攻擊
C)完整性的攻擊 D)真實性的攻擊
答 案:A
知識點:信息安全的基本概念
評 析:在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)資源,使之變成無效的或無用的。這是對可用性的攻擊。例如,對一些硬件進行破壞、切斷通信線路或禁用文件管理系統(tǒng)。截取是對保密性的攻擊。修改是對完整性的攻擊。捏造是對真實性的攻擊。
(3)對網(wǎng)絡的威脅包括:
I.假冒 II.特洛伊木馬 III.旁路控制 IV.陷門 V.授權侵犯
這些威脅中,屬于滲入威脅的是_______。
A)I、III和V B)III和Ⅳ
C)II和IV D)I、II、Ⅲ和Ⅳ
答 案:A
知識點:網(wǎng)絡安全策略
評 析:安全威脅中主要的可實現(xiàn)的威脅分為兩類:滲入威脅和植入威脅。主要的滲入威脅有:假冒、旁路控制、授權侵犯。主要的植入威脅有:特洛伊木馬、陷門。
(4)利用凱撒加密算法對字符串“attack”進行加密。如果密鑰為3,那么生成的密文為_______。
A)DWWDFN B)EXXEGO C)CVVCEM D)DXXDEM
答 案:A
知識點:加密與認證技術
評 析:凱撒加密算法對于原始消息(明文)中的每一個字母都用該字母后的第n個字母來替換,其中n就是密鑰。這樣明文“attack'’如果使用密鑰為3加密后形成的密文就是“DWWDFN”。
(5)關于電子商務,以下說法不正確的是_______。
A)電子商務是以開放的因特網(wǎng)環(huán)境為基礎的
B)電子商務是基于瀏覽器/服務器應用方式的
C)電子商務的主要交易類型有BtoB和CtoC
D)利用Web網(wǎng)站刊登廣告也是一種電子商務活動
答 案:C
知識點:電了商務基本概念與系統(tǒng)結構
評 析:電子商務是以開放的因特網(wǎng)環(huán)境為基礎,在計算機系統(tǒng)支持下進行的商務活動。它是基于瀏覽器/服務器的應用方式,它的應用主要包括電子商情廣告、網(wǎng)上購物、電子支付與結算以及網(wǎng)上售后服務等。其主要交易類型有企業(yè)與用戶的交易(B to C)方式和企業(yè)之間的交易(B to B)兩種基本形式。
希望與更多計算機等級考試的網(wǎng)友交流,請進入計算機等級考試論壇
更多信息請訪問:考試吧計算機等級考試欄目
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |