互联网金融信息安全考试
《互联网金融》考试题及答案

一、选择题
下列哪个选项不属于互联网金融的特点?
A. 高效便捷
B. 普惠金融
C. 安全性高
D. 创新性强
答案:C. 安全性高
解释:互联网金融具有高效便捷、普惠金融、创新性强的特点,但安全性较传统金融行业略低。
以下哪个平台不属于P2P网贷平台?
A. 拍拍贷
B. 陆金所
C. 人人贷
D. 宜人贷
答案:B. 陆金所
解释:陆金所属于互联网理财平台,而非P2P网贷平台。
下列哪个支付方式不属于第三方支付?
A. 支付宝
B. 微信支付
C. 快钱
D. 手机支付
答案:D. 手机支付
解释:手机支付属于移动支付,与第三方支付是不同的概念。
二、简答题
请简述互联网金融的风险及控制措施。
答案:互联网金融的风险主要包括技术风险、信用风险、市场风险等。
为控制风险,需要采取以下措施:加强技术管理,提高系统安全性;建立完善的信用评价体系,加强风险控制;规范市场秩序,防止恶意竞争等。
请阐述互联网金融发展的意义。
答案:互联网金融的发展意义在于推动金融行业创新,提高金融效率,降低交易成本,扩大金融服务覆盖面,促进普惠金融发展等。
同时,互联网金融还可以通过大数据、云计算等技术手段,精准挖掘客户需求,提升客户体验,推动金融行业个性化、差异化发展。
请简述互联网金融的主要模式。
答案:互联网金融的主要模式包括P2P网贷、互联网众筹、互联网理财、第三方支付等。
其中,P2P网贷和互联网众筹是互联网金融的代表性模式。
《互联网金融》试题A及参考答案

《互联网金融》试题A及参考答案一、选择题(每题2分,共20分)1. 以下哪个不属于互联网金融的四大业务模式?A. 网络支付B. 网络信贷C. 供应链金融D. 虚拟货币2. 以下哪个平台是中国最大的网络信贷平台?A. 陆金所B. 京东金融C. 蚂蚁金服D. 微众银行3. 以下哪种技术不是互联网金融的关键技术?A. 云计算B. 大数据C. 区块链D. 人工智能4. 以下哪个不是互联网金融监管的“一行三会”中的机构?A. 中国人民银行B. 中国银保监会C. 中国证监会D. 中国国家发展和改革委员会5. 以下哪个不属于互联网金融的风险类型?A. 信用风险B. 法律风险C. 市场风险D. 技术风险二、填空题(每题2分,共20分)6. 互联网金融是指通过互联网技术和_________,实现金融服务的一种新型金融模式。
7. 在互联网金融中,_________是一种基于互联网的支付方式,用户可以通过手机、电脑等终端进行支付。
8. _________是指通过互联网平台,将借款人与出借人直接连接起来,实现资金借贷的一种金融服务。
9. 互联网金融监管的核心原则是“_________”,确保金融市场的稳定和公平。
10. 中国互联网金融协会成立于_________年,是我国互联网金融行业自律组织。
三、简答题(每题10分,共30分)11. 简述互联网金融的特点。
12. 简述网络信贷的风险及防范措施。
13. 简述区块链技术在互联网金融中的应用。
四、论述题(每题25分,共50分)14. 论述互联网金融对我国金融体系的影响。
15. 论述互联网金融监管的重要性及监管措施。
参考答案一、选择题1. D2. C3. D4. D5. C二、填空题6. 金融创新7. 网络支付8. 网络信贷9. 安全、合规10. 2015三、简答题11. 互联网金融的特点:(1)便捷性:用户可以通过互联网终端随时随地获取金融服务;(2)低成本:互联网金融降低了金融服务的手续费和交易成本;(3)个性化:根据用户需求提供定制化金融服务;(4)创新性:互联网金融不断推出新的金融产品和服务;(5)监管透明:互联网金融的监管信息更加公开、透明。
信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
国信考试试题

国信考试试题一、单项选择题(每题1分,共20分)1. 信息安全的三个基本要素是:A. 机密性、完整性、可用性B. 机密性、可靠性、可控性C. 安全性、可靠性、可控性D. 机密性、可用性、可控性2. 以下哪项不属于常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 数据加密...二、多项选择题(每题2分,共10分)1. 以下哪些是信息安全法律法规中规定的信息安全责任?A. 信息保护责任B. 信息披露责任C. 信息备份责任D. 信息审计责任2. 在网络安全中,以下哪些措施可以提高系统的安全性?A. 定期更新系统补丁B. 使用复杂密码C. 禁用不必要的服务D. 限制用户权限...三、判断题(每题1分,共10分)1. 信息安全仅仅指计算机系统的安全。
()2. 信息安全法律法规要求所有组织必须建立信息安全管理体系。
()3. 社交工程攻击是一种技术攻击手段。
()4. 加密技术可以防止数据被未授权访问。
()5. 信息安全事件的应急响应是信息安全管理的一部分。
()...四、简答题(每题5分,共20分)1. 简述信息安全的重要性。
2. 描述信息安全中的“三防”措施。
3. 解释什么是数字签名,并简述其作用。
4. 阐述信息安全风险评估的基本步骤。
...五、案例分析题(每题10分,共20分)1. 某公司最近遭受了一次网络攻击,攻击者通过钓鱼邮件获取了员工的登录凭证。
请分析可能的原因,并提出相应的预防措施。
2. 描述一个信息安全事件的应急响应流程,并解释每个步骤的重要性。
...六、论述题(每题15分,共15分)请结合实际,论述信息安全在当前数字化转型中的作用和挑战。
结束语:考生在答题时应注意审题,合理分配时间,确保答题的准确性和完整性。
预祝大家考试顺利,取得优异成绩。
金融行业网络安全与信息技术考核试卷

C.忽视安全漏洞的修复
D.未及时更新软件版本
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1.金融行业网络安全的核心目标是保护金融交易的安全性和_______的完整性。
()
2.在金融行业中,常用的数据加密算法包括AES、RSA和_______。
()
A.系统资源不足
B.网络延迟
C.程序代码效率低下
D.数据库设计不合理
13.以下哪些做法有助于提高金融行业信息系统的稳定性?()
A.定期进行系统维护
B.采用高可用性架构
C.实施严格的变更管理
D.对硬件进行定期检查
14.以下哪些是金融数据保护的法律要求?()
A.依法进行数据备份
B.确保数据传输安全
C.获得用户同意处理数据
3.为了防止网络钓鱼攻击,金融机构应采取措施,如加强客户_______教育和采用多因素认证。
()
4.金融机构应定期进行_______评估,以识别和防范潜在的网络风险。
()
5.在金融行业,_______是一种常见的网络攻击方式,通过大量合法的请求占用网络资源。
()
6.金融信息系统在设计时,应考虑到_______、可用性和可扩展性等要求。
()
7.金融机构在处理客户个人信息时,必须遵守相关的数据保护法规,如《欧盟通用数据保护条例》(GDPR)和我国的_______。
()
8.金融行业的信息系统应具备高_______,以保证业务连续性和数据一致性。
()
9.在金融网络中,_______用于确保数据在传输过程中的安全性和完整性。
()
10.金融行业信息技术的合规要求包括但不限于数据备份、网络安全和_______。
金融网络安全知识竞答

金融网络安全知识竞答金融网络安全知识竞答汇总金融网络安全知识竞答题目:1.以下哪个不是网络钓鱼的常用手段?A.电子邮件B.恶意软件C.共享文件夹D.社交媒体2.在金融行业,什么是风险为本的审计方法?A.一种审计方法B.一种审计标准C.一种审计流程D.一种审计文化3.以下哪个不是金融欺诈的主要形式?A.信用卡欺诈B.集资诈骗C.保险欺诈D.身份盗窃4.以下哪个不是防火墙的主要功能?A.防止未经授权的网络流量进入内部网络B.防止内部网络流量外出C.防止网络病毒和恶意软件的攻击D.监控网络流量5.在金融行业,什么是合规为本的审计方法?A.一种审计方法B.一种审计标准C.一种审计流程D.一种审计文化6.以下哪个不是常见的网络攻击手段?A.拒绝服务攻击B.零日漏洞攻击C.社交工程攻击D.目录遍历攻击7.以下哪个不是反欺诈的核心要素?A.保护客户隐私B.防止欺诈行为C.保护公司资产D.确保合规性8.以下哪个不是网络钓鱼的常用手段?A.电子邮件B.恶意软件C.共享文件夹D.社交媒体9.以下哪个不是网络安全的“3A”原则?A.最小化权限B.严格访问控制C.自动化D.授权访问10.在金融行业,什么是安全为本的审计方法?A.一种审计方法B.一种审计标准C.一种审计流程D.一种审计文化金融网络安全知识竞答归纳金融网络安全知识竞答归纳包括:1.基础知识:了解金融网络安全的定义、特点及发展历程,掌握常见的金融网络安全威胁,如钓鱼、恶意软件、勒索软件等。
2.威胁识别:能够识别常见的金融网络安全漏洞,如SQL注入、XSS攻击等,并能够分析网络攻击者的目的和手段。
3.安全防护:了解防火墙、入侵检测系统等安全设备的原理和配置,掌握加密技术、数字证书等安全手段,能够有效地防御网络攻击。
4.业务安全:了解金融业务系统的特点,如商业银行、证券公司、保险等,掌握业务安全的风险评估、应急响应等能力,保障业务系统的稳定和安全。
5.法律法规:了解金融网络安全的法律法规,如《网络安全法》、《个人信息保护法》等,能够遵守相关规定,保障自身和企业的合规。
银行网络金融安全与个人信息保护考核试卷
4. ×
5. ×
6. ×
7. √
8. ×
9. √
10. ×
五、主观题(参考)
1.银行网络金融安全关乎用户资金安全和银行声誉,常见威胁包括黑客攻击、内部泄露、钓鱼网站等。
2.在网络金融活动中,应明确告知用户信息收集目的,获取用户同意,最小化收集信息,并采取加密措施保护信息。
3.应急响应流程包括监测、评估、处置和总结。银行应建立应急团队,制定预案,定期演练,提高应对能力。
8.所有网络金融交易都必须进行二次验证以确保安全。()
9.网络安全演练是评估银行网络金融安全的有效手段。(√)
10.银行网络金融安全的风险管理可以由非专业人士负责。(×)
五、主观题(本题共4小题,每题5分,共20分)
1.请简述银行网络金融安全的重要性及其面临的常见威胁。
2.结合个人信息保护法,阐述在网络金融活动中应如何保护消费者的个人信息。
16.以下哪些技术可以用于保护银行网络的边界安全?()
A.防火墙
B.入侵检测系统
C.虚拟专用网络
D.网络隔离
17.以下哪些措施可以提升银行网络金融安全的应急响应能力?()
A.制定应急预案
B.进行应急演练
C.建立应急响应团队
D.定期评估应急响应效果
18.以下哪些因素可能导致银行网络金融安全的风险增加?()
12. B
13. B
14. A
15. D
16. A
17. C
18. D
19. A
20. D
二、多选题
1. ABC
2. ABCD
3. ABCD
4. ABCD
5. ABCD
6. ABC
7. ABCD
金融系统保安考试题目
金融系统保安考试题目### 金融系统保安考试题目#### 一、单选题(每题2分,共20分)1. 金融系统中,以下哪项不是信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 灵活性2. 金融系统在进行数据备份时,以下哪种方式不是推荐的做法?A. 定期备份B. 实时备份C. 仅在系统空闲时备份D. 异地备份3. 在金融系统中,以下哪项措施不是防止内部威胁的有效手段?A. 访问控制B. 审计跟踪C. 员工培训D. 无限制的数据访问4. 金融系统在面对网络攻击时,以下哪项不是有效的防御措施?A. 防火墙B. 入侵检测系统C. 忽略安全警告D. 安全信息和事件管理(SIEM)5. 以下哪项不是金融系统在进行风险评估时需要考虑的因素?A. 资产价值B. 潜在威胁C. 漏洞D. 员工满意度6. 金融系统在处理客户敏感信息时,以下哪项不是必须遵守的原则?A. 最小化数据收集B. 数据加密C. 无限期数据保留D. 透明性7. 以下哪项不是金融系统在进行安全审计时需要检查的内容?A. 系统日志B. 访问权限C. 软件更新记录D. 员工个人社交媒体活动8. 在金融系统中,以下哪项不是有效的物理安全措施?A. 门禁系统B. 监控摄像头C. 开放式办公环境D. 防盗报警系统9. 以下哪项不是金融系统在面对社会工程攻击时应该采取的措施?A. 员工安全意识培训B. 严格的访问控制C. 公开分享敏感信息D. 定期的安全演练10. 金融系统在进行安全策略更新时,以下哪项不是必要的步骤?A. 风险评估B. 策略制定C. 员工通知D. 立即全面实施#### 二、多选题(每题3分,共15分)1. 金融系统在进行安全升级时,以下哪些措施是推荐的?A. 更新操作系统B. 替换过时的硬件C. 忽略已知漏洞D. 强化密码策略2. 金融系统在进行数据保护时,以下哪些措施是有效的?A. 数据加密B. 访问控制C. 数据脱敏D. 无限制的数据共享3. 金融系统在面对外部威胁时,以下哪些措施是必要的?A. 定期的安全培训B. 强化网络边界C. 忽视安全警告D. 定期的安全测试4. 金融系统在进行业务连续性规划时,以下哪些因素是必须考虑的?A. 灾难恢复计划B. 备用数据中心C. 员工休假计划D. 法律合规性5. 金融系统在进行安全合规性检查时,以下哪些文件是必须审查的?A. 隐私政策B. 安全手册C. 员工合同D. 合规性报告#### 三、简答题(每题5分,共20分)1. 描述金融系统在进行网络安全防护时,应采取哪些基本措施?2. 金融系统在处理客户数据泄露事件时,应遵循哪些步骤?3. 金融系统如何确保其员工遵守信息安全政策?4. 金融系统在进行安全审计时,应关注哪些关键指标?。
网络金融试题及答案
网络金融试题及答案一、单选题(每题2分,共20分)1. 网络金融的核心是:A. 电子商务B. 电子支付C. 网络安全D. 电子货币答案:B2. 以下哪个不是网络金融的特点?A. 便捷性B. 匿名性C. 地域性D. 低成本答案:C3. 网络银行的英文缩写是:A. NBB. IBC. EBD. OB答案:A4. 以下哪个不是网络金融的业务类型?A. 网络贷款B. 网络保险C. 网络证券D. 传统银行业务答案:D5. 网络金融的风险不包括:A. 信用风险B. 法律风险C. 操作风险D. 市场风险答案:D6. 以下哪个不是网络金融的监管机构?A. 中国人民银行B. 中国银保监会C. 中国证监会D. 国家税务总局答案:D7. 网络金融中,第三方支付平台的作用是:A. 提供资金清算服务B. 提供资金保管服务C. 提供资金投资服务D. 提供资金借贷服务答案:A8. 网络金融中,P2P借贷平台的特点是:A. 去中介化B. 高利率C. 低风险D. 高门槛答案:A9. 以下哪个不是网络金融的支付工具?A. 支付宝B. 微信支付C. 信用卡D. 银联支付答案:C10. 网络金融的发展趋势不包括:A. 移动化B. 智能化C. 去中心化D. 集中化答案:D二、多选题(每题3分,共15分)1. 网络金融的业务类型包括:A. 网络银行B. 网络证券C. 网络保险D. 网络借贷答案:ABCD2. 网络金融的风险包括:A. 信用风险B. 法律风险C. 操作风险D. 市场风险答案:ABC3. 网络金融的监管机构包括:A. 中国人民银行B. 中国银保监会C. 中国证监会D. 国家税务总局答案:ABC4. 网络金融的支付工具包括:A. 支付宝B. 微信支付C. 信用卡D. 银联支付答案:ABD5. 网络金融的发展趋势包括:A. 移动化B. 智能化C. 去中心化D. 集中化答案:ABC三、判断题(每题1分,共10分)1. 网络金融可以完全替代传统金融。
信息安全技术考试题与答案
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
∙A)
可用性的攻击
∙B)
保密性的攻击
∙C)
完整性的攻击
∙D)
可控性的攻击
∙A)
网络中设备设置环境的安全
∙B)
网络使用者的安全
∙C)
网络中信息的安全
∙D)
网络的财产安全
参考答案:C
∙A)
主体身份
∙B)
客体身份
∙C)
访问类型
∙D)
主体与客体的类型
∙A)
安全标记机制
∙B)
加密机制
∙C)
数字签名机制
∙D)
访问控制机制
参考答案:A
∙A)
实体安全∙B)
运行安全∙C)
信息安全∙D)
系统安全
∙A)
3
∙B)
4
∙C)
5
∙D)
6
∙A)
解密密钥
∙B)
私密密钥
∙C)
公开密钥
∙D)
私有密钥
∙A)
信息加密和解密
∙B)
信息隐匿
∙C)
数字签名和身份认证技术∙D)
数字水印控制机制
∙A)
数字水印
∙B)
数字签名
∙C)
访问控制
∙D)
发电子邮件确认
∙A)
注册一个用户∙B)
标识一个用户∙C)
验证一个用户∙D)
授权一个用户
∙A)
分类组织成组
∙B)
严格限制数量
∙C)
按访问时间排序,删除长期没有访问的用户∙D)
不作任何限制
∙A)
加密和验证签名
∙B)
解密和签名
∙C)
加密
∙D)
解密
∙A)
Ⅰ.Ⅱ和Ⅳ∙B)
Ⅰ.Ⅱ和Ⅲ∙C)
Ⅱ.Ⅲ和Ⅳ∙D)
都是
∙A)
明文
∙B)
密文
∙C)
信息
∙D)
密钥
∙A)
信源提供的信息不安全
∙B)
信息在编码.译码和传递过程中受到干扰∙C)
信宿(信箱)接受信息出现偏差
∙D)
信息在理解上的偏差
∙A)
信息的保密性
∙B)
发送信息的不可否认性
∙C)
数据交换的完整性∙D)
数据存储的唯一性
∙A)
Hash算法
∙B)
RSA算法
∙C)
CAP算法
∙D)
ACR算法
∙A)
保护
∙B)
检测
∙C)
响应
∙D)
恢复
∙A)
黑客攻击
∙B)
外国政府
∙C)
竞争对手
∙D)
内部人员的恶意攻击
∙A)
SQL Server 中,数据访问权限只能赋予角色,而不能直接赋予用户∙B)
角色与身份认证无关
∙C)
角色与访问控制无关
∙D)
角色与用户之间是一对一的映射关系
∙A)
入网访问控制
∙B)
网络权限控制
∙C)
目录级安全控制
∙D)
属性安全控制
∙A)
身份鉴别是授权控制的基础
∙B)
身份鉴别一般不用提供双向的认证
∙C)
目前一般采用基于对称密钥加密或公开密钥加密的方法∙D)
数字签名机制是实现身份鉴别的重要机制
∙A)
信息存储安全
∙B)
信息传输安全
∙C)
信息访问安全
∙D)
以上都不正确
∙A)
公钥认证
∙B)
零知识认证
∙C)
共享密钥认证
∙D)
口令认证
∙A)
政府机构发行
∙B)
银行发行
∙C)
企业团体或行业协会发行
∙D)
认证授权机构发行
∙A)
加密包括对称加密和非对称加密两种
∙B)
信息隐蔽是加密的一种方法
∙C)
如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
∙D)
密钥的位数越多,信息的安全性越高
∙A)
用户权限
∙B)
可给予哪些主体访问权利
∙C)
可被用户访问的资源
∙D)
系统是否遭受入侵
∙A)
信息存储安全
∙B)
信息传输安全
∙C)
信息访问安全
∙D)
∙A)
加强管理
∙B)
身份认证
∙C)
访问控制
∙D)
访问分配权限
∙A)
数据库级
∙B)
表级
∙C)
D)
属性级(字段级)
参考答案:A B C D 解析:
本题考察的是学生对粒度的理解。