搜档网
当前位置:搜档网 › 计算机信息安全技术课后习题

计算机信息安全技术课后习题

计算机信息安全技术课后习题
计算机信息安全技术课后习题

第一章计算机信息安全技术概述

1、计算机信息系统安全的威胁因素主要有哪些?

(1)人为无意失误

(2)人为恶意攻击

(3)计算机软件的漏洞和后门

2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全

(2)信息在计算机系统存储介质上的安全

(3)信息在传输过程中的安全

3、信息安全的CIA指的是什么?

Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性

Availability 可用性,是指信息的可靠度

4、简述PPDR安全模型的构成要素及运作方式

PPDR由安全策略,防护,检测和响应构成

运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全

状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些?

(1)计算机外部安全

(2)信息在计算机系统存储介质上的安全

(3)信息在传输过程中的安全

6、计算机信息安全的定义是什么?

计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学

7、信息安全系统中,人、制度和技术之间的关系如何?

在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

第二章密码技术

一、选择题

1.下列(RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16)轮交换。

二、填空题

1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。

2.在数据标准加密DES中,需要进行16 轮相同的交换才能得到64位密文输出。

3.RSA算法的安全性完全取决于P、Q的保密性以及分解大数的难度。

三、简答题

1.说明研究密码学的意义以及密码学研究内容是什么。

密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、

数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。根据我国有关规定,密码学隶属于军事学门类。

2.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?

多表替代好。多表代换密码需要猜测更多的字母表,并且频率分布特性也变得平坦,所以使得密码破译更加困难

3.已知仿射密码的加密函数可以表示为:f(a)=(aK1+K0) mod 26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。

K1=11,K0=13

gcb(a.26)=1;1,3,5,7,9,11,15,17,19,21,23,25

F(a)=(a*K1+K0)mod26

得:(4K1+K0)mod 26=5

(7K1+K0)mod 26=22

4.用vigenere 密码加密明文“please keep this message in secret”其中使用的密钥为“computer”试求其密文RZQPMXOVGFWCLQVUGMVYBRJGQDTN

5. 设英文字母a,b,c,…,z,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5) mod 26,其中m表示明文编号,c表示密文编号。

A.试对明文security进行加密。

(18x3+5)mod 26=7………h

(3x3+5)mod 26=14………..n

(2x3+5)mod 26=11………………l

(20x3+5)mod 26=13…………m

(17x3+5)mod 26=4………e

(8x3+5)mod 26=3………..d

(19x3+5)mod 26=10……….k

(24x3+5)mod 26=25……z

B.写出该仿射密码的解密函数。

M=1/3(c-5) mod 26

6.简述序列密码算法与分组密码算法的不同。

广度优先遍历从某个顶点v出发,首先访问这个结点,并将其标记为已访问过;

然后顺序访问结点v的所有未被访问的邻接点{vi,..,vj},并将其标记为已访问过;

然后将{vi,...,vj}中的每一个节点重复节点v的访问方法,直到所有结点都被访问完为止。

具体代码实现时:

我们可以使用一个辅助队列q,首先将顶点v入队,将其标记为已访问,然后循环检测队列是否为空;

如果队列不为空,则取出队列第一个元素,并将与该元素相关联的所有未被访问的节点入队,将这些节点标记为已访问;

如果队列为空,则说明已经按照广度优先遍历了所有的节点。

7.简述DES算法中S-盒的特点

S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据

8.简述AES和DES之间的相同之处

具有良好的非线性,AES的非线性运算是字节代换对应于DES 中唯一非线性运算S-盒。

9.画出RSA算法的流程图

10.使用RSA算法时,选择有关参数应该注意哪些问题?

11.在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。

因为公钥n为35,所以你可以很简单的知道两个素数为5和7.

所以按公式可以很简单得到私钥d=19,所以M=C^d(mod n)

M=10^19(mod 35)就可以得到明文。

12.简述RAS算法的优缺点

1)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

2)安全性,RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是NP问题。现今,人们已能分解140多个十进制位的大素数,这就要求使用更长的密钥,速度更慢;另外,人们正在积极寻找攻击RSA的方法,如选择密文攻击,一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:(XM)d = Xd *Md mod n

前面已经提到,这个固有的问题来自于公钥密码系统的最有用的特征--每个人都能使用公钥。但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-Way Hash Function对文档作HASH处理,或同时使用不同的签名算法。除了利用公共模数,人们还尝试一些利用解密指数或φ(n)等等攻击.

3)速度太慢,由于RSA 的分组长度太大,为保证安全性,n 至少也要600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。为了速度问题,人们广泛使用单,公钥密码结合使用的方法,优缺点互补:单钥密码加密速度快,人们用它来加密较长的文件,然后用RSA来给文件密钥加密,极好的解决了单钥密码的密钥分发问题。

第三章信息认证技术

一、选择题

1.身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证)。

2.数据完整性可以防止以下(数据中途被攻击者篡改或破坏)攻击。

3.数字签名要预先使用单向Hash函数进行处理的原因是( 缩小签名密文的长度,加快数字签名和验证签名的运算速度)

4.下列运算中,MD5没有使用到的是(幂运算)。

二、填空题

1.MD5和SHA-1产生的散列值分别是128 位和160 位。

2.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.K Hk(PW)) 。

3.Denning-Sacco协议中使用时间戳T的目的是防止重放攻击对密钥安全性的威胁。

4.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B确认A已经获得正确的会话密钥。

三、简答题

1.弱抗碰撞性和强抗碰撞性有什么区别?

给定的消息M,要找到另一消息M',满足H(M)=H(M'),

在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。对于任意两个不同的消息M ≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力

2.什么是消息认证码?

是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型

3.比较MD5和SHA-1的抗穷举攻击能力和运算速度。

由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5 与SHA-1 的结构比较。SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2128 数量级的操作,

SHA-1 是2160 数量级的操作。产生具有相同摘要的两个报文的难度:MD5是264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。

4.列出MD5和SHA-1的基本逻辑函数。

MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y) ∨((乛X) ∧Z)

G(X,Y,Z)=(X∧Z) ∨(Y∧(乛Z))

H(X,Y,Z)=X⊙Y⊙Z

G(X,Y,Z)=Y⊙( ∨(X∧(乛Z))

SHA-1基本逻辑函数:

f(X,Y,Z)

5.Woo-Lam协议一共7步,可以简化为以下五步:

S1:A->B:Ekpb(N1||IDa)

S2:B->KDC:IDb||IDa||Ekpk(N1)

S3:KDC->B:Eksk(IDa||Kpa)||Ekpb(Eksk(N1||Ks||Idb))

S4:B->A:Ekpa(Eksk(N1||Ks||IDb)||N2)

S5:A->B:Eks(N2)

小写和数字均为角标在书写时应将其改为大写的角标

第四章计算机病毒

一、选择题

1.关于计算机病毒,下面说法正确的是(计算机病毒可以通过读写磁盘和网络等方式传播)

2.与文件型病毒对比,蠕虫病毒不具有的特征是(寄生性)

二、填空题

1.与普通病毒不同,宏病毒不感染EXE文件和COM文件,也不需要通过引导区传播,它只感染文档文件.

2.计算机病毒一般由三个基本模块组成,即引导模块、传染模块和破坏/表现模块

三、简答题

1.简述计算机病毒的定义和基本特征

计算机病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。

基本特征:传染性、破坏性、隐蔽性、寄生性、可触发性

2.计算机病毒分为哪几种类型?

按病毒寄生方式分为:网络病毒、文件病毒、引导型病毒、混合型病毒。

按传播媒介分类:单机病毒、网络病毒

按病毒破坏性分类:良性病毒、恶性病毒

按计算机连接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、译码型病毒、操作系统型病毒

按病毒攻击的操作系统分类:DOS病毒、WINDIWS病毒、其他系统病毒

3.简述计算机病毒的一般构成。

计算机病毒一般由三个基本模块组成,即安装模块,传染模块、破坏模块。

4.计算机病毒的制作技术有哪些?

采用自加密技术、特殊隐形技术、对抗计算机病毒防范系统、反跟踪技术

5.目前使用的查杀病毒的技术有哪些

特征代码法、校验和法、行为监测法、软件模拟法

6.什么是特洛伊木马?特洛伊木马一般由那几部分组成?

木马的全称是特洛伊木马,实际上是一种典型的黑客程序,他是一种基于远程控制的黑客工具。

木马系统程序一般由两个部分组成:一个是服务器端程序,另一个是客户机程序。

第五章网络攻击与防范技术

一、选择题

1.(拒绝服务攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。

2.(IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。

3.分布式拒绝服务(DDoS)攻击分为三层:(攻击者)、主控端、代理端,三者在攻击中扮演着不同的角色。

4.有一种称为嗅探器(Sniffer )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。

5.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为(目标探测)。

6.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(网络协议)本身存在安全缺陷造成的。

7.每当新的操作系统、服务器程序等软件发布后,黑客就会利用(各种软件漏洞攻击程序)寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。

8.(分布式拒绝服务)攻击是指借助于客户机/服务器

技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。

9.(包攻击)是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。

二、简答题

1.什么是目标探测?目标探测的方法有哪些?

目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数.方法:确定目标范围;分析目标网络路由

2.从整个信息安全角度来看,目前扫描器主要有哪几种类型?

主机扫描、端口扫描、漏洞扫描

3.如何有效防止端口扫描?

关闭闲置和有潜在危险的端口、利用网络防火墙软件

4.网络监听主要原理是什么?

将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收

5.如何检测网络监听?如何防范网络监听?

对可能存在的网络监听的检测

(1)对于怀疑运行监听程序的计算机,用正确的IP地址和错误的物理地址Ping,运行监听程序的计算机都会有响应。这是因为正常的计算机不接收错误的物理地址,处理监听状态的计算机能接收,但如果对方的Ipstack不再次反向检查的话,就会响应。(2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该计算机性能加以判断,这种方法难度比较大。(3)使用反监听工具如Antisniffer等进行检测。

对网络监听的防范措施

(1)从逻辑或物理上对网络分段

(2)以交换式集线器代替共享式集线器

(3)使用加密技术

(4)划分VLAN

6.举例说明缓冲区溢出攻击的原理。

通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检

查用户输入的参数。例如下面程序:void function(char *str) { char buffer[16]; strcpy(buffer,str); } 上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在像strcpy这样的问题的标准函数还有strcat()、sprintf()、vsprintf()、gets()、scanf()等。当然,随便往缓冲区中填东西造成它溢出一般只会出现分段错误(Segmentation fault),而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。

7.如何防范缓冲区溢出攻击?

编写正确的代码,及时安装漏洞补丁,借助于防火墙阻止缓冲区溢出

8.指出下列程序段存在的问题,并修改它。

char str[10];

char bigstr[20];

while(scanf(“%20s”,bigstr)!=null)

{

bigstr[20]=’\0’;

strcpy(str,bigstr,sizeof(str));

}

存在数据溢出,因为bigstr数组的长度为20,而str数组长度为10,当把bigstr数组复制到str数组时,数据溢出。

10.什么是拒绝服务(DOS)攻击?什么是分布式拒绝服务(DDOS)攻击

DOS攻击是一种既简单又有效的攻击方式,他是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。

DDOS不仅仅是一台机器,而是多台机器合作,同时向一个目标发起攻击

11.如何有效防范DDoS攻击?

及早发现系统存在的漏洞,提高网络系统的安全性;

经常检查系统的物理环境,禁止不必要的网络服务;

充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包

12.什么是欺骗攻击?简述欺骗攻击的原理。

欺骗攻击是利用TCP/IP协议等本身的漏洞而进行的攻击行为。

欺骗实质上就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。

第六章防火墙技术

一、选择题

1.关于防火墙,以下(防火墙能阻止来自内部的威胁)说法是错误的。

2.防火墙是确保网络安全的重要之一,如下各项中可以由防火墙解决的一项网络安全问题是(从外部网伪装为内部网)

3.包过滤防火墙工作在OSI的(网络层)。

4.防火墙对数据包进行状态检测时,不进行检测过滤的是(数据包中的内容)。

二、填空题

1.常见防火墙按采用的技术分类主要有静态包过滤防火墙、动态包过滤防火墙和应用代理型防火墙。

2. 双宿主主机是防火墙体系的基本形态

3.应用层网关型防火墙的核心技术是代理服务器技术。

三、简答题

1.什么是防火墙?古代防火墙与网络安全中的防火墙有何联系和区别?

防火墙是一种隔离设备,是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,他是不同网络安全域之间通信流的唯一通道,能根据用户设置的安全策略控

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

大学生计算机基础考试题库完整

注:每道题第1个选项为正确答案 第2章Excel数据填充与格式设置 1.对于建立自定义序列,可以使用下列命令来建立: "文件"-"选项" "开始"-"选项" "插入"-"选项" "视图"-"选项" 2.如果需要将数字作为文本处理,如、号等时,应先输入(),再输数字,否则Excel 将其视为数值型数据,而不是字符型。 '(单撇号) "(双撇号) ,(逗号) ;(分号) 3.在Excel中,按()可以输入系统当天的日期。 Ctrl+; Ctrl+Shift+; Shift+; Alt+; 4.要在不同单元格输入相同的数据,首先选中多个单元格,然后在选中的当前单元格中输 入数据,输入完成后按()键就实现了在所有单元格个输入该数据。 Ctrl+Enter Alt+Enter Shift+Enter Enter 5.在Excel中,使用填充柄完成自动填充功能,填充柄位于单元格的() 右下角 左下角 右上角 左上角 6.Excel中要选定不相邻的单元格,用()键配合鼠标操作 ctrl alt tab shift 7.某个单元格经过公式正确计算后显示结果却是"######",使用何种操作,可以正常显示 数据而又不影响该单元格的数据容()

加大该单元格的列宽 加大该单元格的行高 使用复制命令复制数据 重新输入数据 8.在表格中一次性插入3行,正确的方法是( ) 选定3行,在"表格"菜单中选择"插入行"命令 无法实现 选择"表格"菜单中的"插入行"命令 把插入点点在行尾部,按回车 9.在Excel中,可以输入两类数据,一类是常量,另一类是: 公式 数字 文本 函数 10.在输入数字超过单元格能显示的位数时,则以()显示 科学计数 百分比 货币 自定义 11.在自动换行功能未设置时,可以通过按()来强制换行 alt+enter alt+shift alt+tab ctrl+enter 12.如果要计算A2:A9区域中包含数值的单元格的个数,可以定义公式"=counta(A2:A9)", 若A7单元格是空白,其他单元格都有值,则结果为() 7 8 6 5 13.当鼠标移到自动填充柄上时,鼠标指针变为() 黑十字 双箭头 白十字 黑矩形 14.已知某个单元格的格式已经设置为"百分比"格式,小数点取2位,当用户向其中输入 38后,单击回车键,编辑框及单元格显示的容为()

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

大学计算机基础考试题库

大学计算机基础考试题库 Final revision by standardization team on December 10, 2020.

1.构成计算机物理实体的部件被称为( B )。 A.计算机系统 B.计算机硬件 C.计算机软件 D.计算机程序 2.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主板的一个特殊内存芯片中,这个芯片称为( D )。 O 3.第一代计算机主要使用( A )。 A.机器语言 B.高级语言 C.数据库管理系统和FORTRAN 4.在计算机系统上,一个字节等于( C )个二进制位。 5.与二进制数1011011对应的十进制数是( B )。 6.在计算机应用中,“OA”表示( C )。 A.决策支持系统 B.管理信息系统 C.办公自动化 D.人工智能 7.指挥、协调计算机工作的设备是( D )。 A.键盘、显示器 B.存储器 C.系统软件 D.控制器 8.目前使用的“奔腾”型微机采用的逻辑器件属于( D )。 A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路 9.在微机中,访问速度最快的存储器是( D )。 A.硬盘 B.软盘 C.光盘 D.内存 10.磁盘是直接存储设备,它( C )。 A.只能直接存取 B.只能顺序存取 C.既能顺序存取,又能直接存取 D.将高级语言转换成汇编语言程序的程序 11.激光打印机属于( A )。 A.非击打式打打印机 B.热敏式打印机 C.击打式打印机 D.点阵式打印机 12.根据打印机的原理及印字技术,打印机可分为( A )。 A.击打式打印机和非击打式打印机 B.针式打印机和喷墨打印机 C.静电打印机和喷默打印机 D.点阵式打印机和行式打印机 13.下列属于输入设备的是( D )。 A.触摸屏、打印机 B.鼠标、打印机 C.硬盘、软盘驱动器 D.鼠标、条码阅读器 14. 具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B )。 A. 只读型大容量软盘 B. 只读型光盘 C. 只读型硬盘 D. 半导体只读存储器 15.指令的解释是电子计算机的( A )来执行。 A.控制部分 B.存储部分 C.输人输出部分 D.算术和逻辑部分 16.在微机中,指令寄存器是在( B )中。 A.存储器 B.控制器 C.运算器 D.外部设备 17.在计算机系统中,可直接执行的程序是( C )。 A.源代码 B.汇编语言代码 C.机器语言代码码 18.用( C )编制的程序是边解释边执行。 语言语言 C.汇编语言 D.机器语言指令序列 19.操作系统主要是对计算机系统的全部( C )进行管理。 A.应用软件 B.系统硬件 C.系统资源 D.设备 20.解释程序是( C )。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

计算机基础考试题库

一、选择题 2.计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主板的一个特殊内存芯片中,这个芯片称为()。 A.Cache B.ROM C.I/O D.BIOS 6.在计算机应用中,“OA”表示( )。 A.决策支持系统 B.管理信息系统 C.办公自动化 D.人工智能 8.目前使用的“奔腾”型微机采用的逻辑器件属于( )。 A.电子管 B.晶体管 C.集成电路 D.超大规模集成电路 9.在微机中,访问速度最快的存储器是( )。 A.硬盘 B.软盘 C.光盘 D.内存 12.根据打印机的原理及印字技术,打印机可分为()。 A.击打式打印机和非击打式打印机 B.针式打印机和喷墨打印机 C.静电打印机和喷默打印机 D.点阵式打印机和行式打印机 13.下列属于输入设备的是()。 A.触摸屏、打印机 B.鼠标、打印机 C.硬盘、软盘驱动器 D.鼠标、条码阅读器 14. 具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B )。 A. 只读型大容量软盘 B. 只读型光盘 C. 只读型硬盘 D. 半导体只读存储器 16.在微机中,指令寄存器是在( )中。 A.存储器 B.控制器 C.运算器 D.外部设备 21.以下属于应用软件的是( )。 A.FOXPRO数据库管理系统 B.C语言编译程序 C.WINDOWS98 D.学籍管理软件 23.下列诸因素中,对微型计算机工作影响最小的是( )。 A.尘土 B.噪声 C.温度 D.湿度 24.下列语句( )不恰当。 A.磁盘应远离高温及磁性物体 B.避免接触盘片上暴露的部分 C.不要弯曲磁盘 D.磁盘应避免与染上病毒的磁盘放在一起 28.在计算机网络中,( )为局域网。 A.W AN B.Internet C.MAN https://www.sodocs.net/doc/8f15179090.html,N 29.Internet起源于( ) A.美国 B.英国 C.德国 D.澳大利亚 30.调制解调器用于完成计算机数字信号与( )之间的转换。 A.电话线上的数字信号 B.同轴电缆上的音频信号 C.同轴电缆上的数字信号 D.电话线上的模拟信号 32.主机域名https://www.sodocs.net/doc/8f15179090.html,由4个子域组成,其中的( )表示主机名。 A.public B.tpt C.tj https://www.sodocs.net/doc/8f15179090.html, 33. 在网络的各个节点上,为了顺利实现OSI模型中同一层次的功能,必须共同遵守的规则,叫做()。 A. 协议 B. TCP/IP C. Internet D. 以太 34.防病毒卡是( )病毒的一种较好措施。 A.预防 B.消除 C.检测 D.预防、检测、消除 35.计算机病毒造成的损坏主要是()。 A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序及数据 D.程序和数据 二、填空题

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

大学生计算机基础考试题库

注:每道题第1个选项为正确答案 第2章Excel数据填充与格式设置 1.对于建立自定义序列,可以使用下列命令来建立: "文件"-"选项" "开始"-"选项" "插入"-"选项" "视图"-"选项" 2.如果需要将数字作为文本处理,如电话号码、身份证号等时,应先输入( ),再输数字,否 则Excel将其视为数值型数据,而不就是字符型。 '(单撇号) "(双撇号) ,(逗号) ;(分号) 3.在Excel中,按( )可以输入系统当天的日期。 Ctrl+; Ctrl+Shift+; Shift+; Alt+; 4.要在不同单元格输入相同的数据,首先选中多个单元格,然后在选中的当前单元格中输 入数据,输入完成后按( )键就实现了在所有单元格个输入该数据。 Ctrl+Enter Alt+Enter Shift+Enter Enter 5.在Excel中,使用填充柄完成自动填充功能,填充柄位于单元格的() 右下角 左下角 右上角 左上角 6.Excel中要选定不相邻的单元格,用( )键配合鼠标操作 ctrl alt tab shift 7.某个单元格经过公式正确计算后显示结果却就是"######",使用何种操作,可以正常显 示数据而又不影响该单元格的数据内容() 加大该单元格的列宽 加大该单元格的行高 使用复制命令复制数据 重新输入数据 8.在表格中一次性插入3行,正确的方法就是( ) 选定3行,在"表格"菜单中选择"插入行"命令

无法实现 选择"表格"菜单中的"插入行"命令 把插入点点在行尾部,按回车 9.在Excel中,可以输入两类数据,一类就是常量,另一类就是: 公式 数字 文本 函数 10.在输入数字超过单元格能显示的位数时,则以( )显示 科学计数 百分比 货币 自定义 11.在自动换行功能未设置时,可以通过按( )来强制换行 alt+enter alt+shift alt+tab ctrl+enter 12.如果要计算A2:A9区域中包含数值的单元格的个数,可以定义公式"=counta(A2:A9)", 若A7单元格就是空白,其她单元格都有值,则结果为( ) 7 8 6 5 13.当鼠标移到自动填充柄上时,鼠标指针变为( ) 黑十字 双箭头 白十字 黑矩形 14.已知某个单元格的格式已经设置为"百分比"格式,小数点取2位,当用户向其中输入38 后,单击回车键,编辑框及单元格内显示的内容为( ) 编辑框显示为38%,单元格显示为38、00% 编辑框显示为38,单元格显示为38% 编辑框显示为0、38,单元格显示为38% 编辑框显示为3800,单元格显示为3800、00% 15.使用"自动填充"方法输入数据时,若在A1输入2,A2输入4,然后选中A1:A2区域,再拖 动填充柄至A10,则A1:A10区域内各单元格填充的数据为( ) 2,4,6, (20) 全0 全2 全4 16.把单元格指针移到AZ1000的最简单的方法就是( ) 在名称框输入AZ1000,并按回车键 拖动滚动条

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

相关主题