首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
(1)按照美国国防部安全准则,Unix系统能够达到的安全级别为_______。
A)C1 B)C2 C)B1 D)B2
答 案:B
知识点:信息安全的基本概念
评 析:一些重要的安全评估准则有:美国国防部和国家标准局的可信计算机系统评估准则;欧洲共同体的信息技术安全评测准则;ISO/IEC国际标准;美国联邦标准。其中美国国防部安全准则定义了4个级别,由高到低依次为:A、B、C、D。各层还可以进一步划分。其中能够达到C2级别的常见操作系统有:Unix系统、XENIX、Novell3.11或更高版和Windows NT等。
(2)在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。
A)可用性的攻击 B)保密性的攻击
C)完整性的攻击 D)真实性的攻击
答 案:A
知识点:信息安全的基本概念
评 析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。
(3)对网络的威胁包括:
I.假冒 II.特洛伊木马 III.旁路控制 IV.陷门 V.授权侵犯
这些威胁中,属于渗入威胁的是_______。
A)I、III和V B)III和Ⅳ
C)II和IV D)I、II、Ⅲ和Ⅳ
答 案:A
知识点:网络安全策略
评 析:安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。
(4)利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。
A)DWWDFN B)EXXEGO C)CVVCEM D)DXXDEM
答 案:A
知识点:加密与认证技术
评 析:凯撒加密算法对于原始消息(明文)中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥。这样明文“attack'’如果使用密钥为3加密后形成的密文就是“DWWDFN”。
(5)关于电子商务,以下说法不正确的是_______。
A)电子商务是以开放的因特网环境为基础的
B)电子商务是基于浏览器/服务器应用方式的
C)电子商务的主要交易类型有BtoB和CtoC
D)利用Web网站刊登广告也是一种电子商务活动
答 案:C
知识点:电了商务基本概念与系统结构
评 析:电子商务是以开放的因特网环境为基础,在计算机系统支持下进行的商务活动。它是基于浏览器/服务器的应用方式,它的应用主要包括电子商情广告、网上购物、电子支付与结算以及网上售后服务等。其主要交易类型有企业与用户的交易(B to C)方式和企业之间的交易(B to B)两种基本形式。
希望与更多计算机等级考试的网友交流,请进入计算机等级考试论坛
更多信息请访问:考试吧计算机等级考试栏目
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |