计算机信息安全技术练习题

计算机信息安全技术练习题
计算机信息安全技术练习题

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

计算机基础知识简答题(第一章)

第一章计算机基础知识(一) 1、简述计算机的发展情况? 答:1946年2月,美国的宾夕法尼亚大学研制成功了世界上第一台计算机——ENIAC至今,按计算机所采用的电子元件的变化来划分计算机的发展阶段,大致辞可分为四代: 第一代为电子管计算机(1946——1958)计算机所采用的主要电子元件是电子管。第二代为晶体管计算机(1959——1964)计算机所采用的主要电子元件是晶体管,这一时期了出现了管理程序及某些高级语言。 第三代为集成电路计算机(1965——1970)计算机所采用的主要电子元件是中小规模集成电路,出现操作系统,出现了分时操作系统和实时操作系统等。 第四代为大规模、超大规模集成电路计算机(1971至今)计算机所采用的主要电子元件是大规模、超大规模集成电路,出现了微型计算机及巨型计算机等多种类型的计算机,并向微型化、巨型化、智能化和多媒体化方向发展。 2、计算机的特点包括哪些? 答:计算机的特点有:(1)运算速度快;(2)精确度高;(3)具有“记忆”功能和逻辑判断功能;(4)具有自动运行能力。 3、计算机性能指标有哪些? 答:计算机的性能指标有:字长、主频、运行速度和内存储容量。MIPs 4、简述计算机的应用领域。

答:计算机的应用领域有:科学计算、数据处理、过程控制、计算机辅助系统、人工智能和网络应用。 5、简述微型计算机系统的组成。 答:一个完整的计算机系统由硬件系统和软件系统两大部分组成。计算机硬件主要由五大部分组成:运算器、控制器、存储器、输入设备和输出设备;硬件提供计算机系统的物质介质。计算机软件包括系统软件和应用软件两大类。软件主要是指让计算机完成各种任务所需的程序。 6、什么是计算机病毒?计算机病毒有什么特点? 答:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。 计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、激发性。 7、计算机病毒有哪些传播途径?如何预防计算机病毒? 计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。 计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。 (1)不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。 (2)慎用公用软件和共享软件。 (3)不做非法复制。 (4)尽量做到专机专用,专盘专用。

计算机应用基础期末考试复习题-答案

计算机应用基础期末考试复习题 一、基本知识与Windows D 1. 计算机不能正常工作时,与以下无关。 A. 硬件配置达不到要求 B. 软件中含有错误 C. 使用者操作不当 D. 环境噪声太大 B 2. 缺少,计算机就无法工作。 A. 汉字系统 B. 操作系统 C. 编辑程序 D. 文字处理系统D 3. 显示器的越高,显示的图像越清晰。 A. 对比度 B. 亮度 C. 对比度和亮度 D. 分辨率 D 4. 下面不是系统软件。 A. Dos、Unix B. Windows NT、Windows 95 C. Linux D. Word、Excel B 5. 是中央处理器的简称。 A. RAM B. CPU C. 控制器 D. 运算器 C 6. 在计算机内部,传送、存储、加工处理的数据或指令都是以的形式进行的。 A. 五笔字型码 B. 八进制吗 C. 二进制码 D. 拼音简码C 7. 用计算机进行语言翻译和语言识别,按计算机应用的分类,它应属于。 A. 科学计算 B. 辅助设计 C.人工智能 D. 实时控制 C 8. 个人计算机属于。 A. 小巨型机 B. 小型计算机 C. 微型计算机 D. 中型计算机

D 9. 计算机网络最突出的优点是。 A. 精度高 B. 运算速度快 C. 存储容量大 D. 共享资源D 10. 英文字符“E”的ASCII码是。 A. 66 B. 67 C. 68 D. 69 B 11.计算机能与网络连接需要配置。 A. MODEM B. 网卡 C. 电话线 D. 解压卡 D 12. E-mail的中文含义是。 A. 远程查询 B. 文件传输 C. 远程登录 D. 电子邮件C 13. 要浏览网页,必须知道该网页的。 A. E-mail地址 B. 电话号码 C. 网址 D. 邮政编码 B 14. TCP/IP是。 A. 网络名 B. 网络协议 C. 网络应用 D. 网络系统A 15. 微型计算机必不可少的输入和输出设备是。 A. 键盘和显示器 B. 键盘和鼠标 C. 显示器和打印机 D. 鼠标器和打印机 D 16. CUP是由组成的。 A. 内存储器和控制器 B. 控制器和运算器 C. 高速缓存和运算器 D. 运算器、控制器和内存储器B 17. 光盘是一种。 A. 内存储器 B. 外存储器 C. 中央处理器 D. 通讯设备 D 18. 下面设备不属于输入设备的是。

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

第一章计算机基础知识

第一章计算机基础知识 【教学目的】 让学生了解计算机发展简史、计算机的功能作用,掌握计算机的基础知识、应用领域以及计算机的主要特征和未来发展趋势;掌握数据在计算机中的存储形式,理解不同数制的意义及十进制和二进制、八进制、十六进制之间的转换,了解计算机硬件和硬件系统的构成,了解计算机的基本工作原理;了解计算机软件的概念和分类。 【重点难点】 计算机基本工作原理;数制与编码中的进制转换。 第一节概述 一、计算机发展简史二、计算机的主要特点三、计算机的应用领域四、计算机的 分类五、计算机的发展趋势 第二节信息在计算机内的表示 一、信息与数据的概念二、进位计数制及其相互转换三、信息存储单位四、非数 值数据在计算机中的表示 五、信息的内部表示与外部显示 第三节计算机系统的组成 一、计算机的基本组成与工作原理二、微型机硬件系统及其主要技术指标三、计 算机软件系统 【思考题】 1、计算机的工作原理是什么?

2、计算机各硬件的技术指标是什么? 3、十进制小数在转换为二进制时,为什么有时有误差? 第二章WindowsXP操作基础 【教学目的】 掌握WindowsXP操作系统正确的启动和退出方法,了解鼠标和键盘的功能,理解桌面、窗口等组成元素以及其基本操作。掌握菜单和对话框等内容以及其基本操作,理解并掌握文件、文件夹的概念及相关操作,掌握资源管理器的用法。了解对日期、时间、显示属性进行设置。了解控制面板中的相关内容进行设置,了解常用的windowsXP附件的使用方法。 【重点难点】 文件、文件夹的概念及相关操作;各种操作的熟练掌握。 第一节WindowsXP的启动和退出 一、启动计算机二、关闭计算机三、切换用户或重启系统 第二节WindowsXP的基本操作 一、鼠标和键盘的操作二、WindowsXP的桌面三、窗口的组成和操作四、菜单的 操作五、对话框的组成和操作 第七节WindowsXP资源管理 一、WindowsXP资源的概述二、文件和文件夹的基本概念三、WindowsXP中“我 的电脑”和“资源管理器” 四、管理文件和文件夹五、磁盘管理

计算机基础知识第一章练习题及答案解析

计算机基础知识参考试题及答案解析 一、单选题 1.1946年诞生的世界上公认的第一台电子计算机是()。 A)UNIVAC-I B )EDVAC C )ENIAC D )IBM650 【答案】C) 【解析】1946年2月15日,人类历史上公认的第一台现代电子计算机在美国宾夕法尼 亚大学诞生,名称为ENIAC。 2.第一台计算机在研制过程中采用了哪位科学家的两点改进意见()。 A)莫克利 B )冯·诺依曼 C )摩尔 D )戈尔斯坦 【答案】B) 【解析】众所周知,冯·诺依曼在发明电子计算机中起到关键性作用,他被西方人誉为“计算机之父”,其两点改进意见:一是采用二进制运算;二是将指令和数据存储,由程序控制计算机自动运行。 3.第二代电子计算机所采用的电子元件是()。 A)继电器 B )晶体管 C )电子管 D )集成电路 【答案】B) 1958~1964年)是晶体管时代。IBM7000 系列是影响最大的第二代计算【解析】第二代 ( 机的代表。 )。 4.硬盘属于 ( A)内部存储器 B )外部存储器 C)只读存储器 D )输出设备 【答案】B) 【解析】PC常用的外存是软磁盘(简称软盘)和硬磁盘(简称硬盘),此外光盘的使用也越来越普及。 5.显示器的什么指标越高,显示的图像越清晰?()。 A)对比度 B )亮度 C )对比度和亮度 D )分辨率 【答案】D) 【解析】分辨率指显示器所能表示的像素个数,像素越密,分辨率越高,图像越清晰. 6.下列的英文缩写和中文名字的对照中,正确的一个是()。

A)URL——用户报表清单C)USB——不间断电源 B D )CAD——计算机辅助设计 )RAM——只读存储器 【答案】B) 【解析】URL——统一资源定位符,UPS——不间断电源, ROM——只读存储器。 7.下列关于 ROM的叙述中,错误的是()。 A)ROM中的信息只能被CPU读取 B)ROM主要用来存放计算机系统的程序和数据 C)不能随时对 ROM改写 D)ROM一旦断电信息就会丢失 【答案】D) 【解析】ROM为只读存储器,只能读出不能写入。而RAM是随机存储器,其所存内容一旦断电就会丢失。 8.下列正确的叙述是()。 A)十进制数可用10个数码,分别是1~10 B)—般在数字后面加一大写字母B表示十进制数 C)二进制数只有两个数码:1和2 D)在计算机内部都是用二进制编码形式表示的 【解析】基数是指某种数制中,每个数位上所能使用的数码个数。如十进制:可用0~9,基数为10。二进制:可用0或1,基数为2。一般在数字后面用大写B表示二进制数,用H表示十六进制,用K或不加字母表示十进制。 9.计算机软件系统包括()。 A)程序、数据和相应的文档 B )系统软件和应用软件 C)数据库管理系统和数据库 D )编译系统和办公软件 【答案】B) 【解析】软件系统可分为系统软件和应用软件两大类。 10.按操作系统的分类,A)批处理操作系统C) 分时操作系统UNIX操作系统是 ( B D )。 )实时操作系统 )单用户操作系统 【答案】C) 【解析】按操作系统的分类,UNIX操作系统是分时操作系统。

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

计算机基础知识试题配复习资料

计算机基础练习题【删减后】 C1. 微机硬件系统中最核心的部件是____ 。 A、内存储器 B、输入输出设备 C、CPU D、硬盘 C2. 根据计算机使用的电信号来分类,电子计算机分为数字计算机和模拟计算机,其中,数字计算机是以____为处理对象。 A、字符数字量 B、物理量 C、数字量 D、数字、字符和物理量D4. 交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是____。【注:系统unix属于分时,Windows属于多任务系统】 A、Windows系统 B、DOS系统 C、分时系统 D、批处理系统 6.下列四条叙述中,正确的一条是____。 字节通常用英文单词“bit”来表示 B7.一条计算机指令中规定其执行功能的部分称为____。 A、源地址码 B、操作码 C、目标地址码 D、数据码 C8.在微型计算机中,内存储器,通常采用____。 A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器D9.微型计算机键盘上的Tab键是____。 A、退格键 B、控制键 C、交替换档键 D、制表定位键 B11. 微型计算机中,ROM的中文名字是____。 A、随机存储器 B、只读存储器 C、高速缓冲存储器 A12. 要存放10个24×24点阵的汉字字模,需要____存储空间。 A、74B B、320B C、720B D、72KB 【注:考试系统原题存放400个24×24点阵的汉字字模,需要28.125KB存储空间】

D13. 把硬盘上的数据传送到计算机的内存中去,称为____。 A、打印 B、写盘 C、输出 D、读盘 B15. 计算机内部采用的数制是____。 A、十进制 B、二进制 C、八进制 D、十六进制 B16. 下列存储器中,存取速度最快的是____。 A、CD-ROM B、内存储器 C、软盘 D、硬盘 C19. 计算机能直接识别的语言是____。 A、高级程序语言 B、汇编语言 C、机器语言(或称指令系统) D、C语言 B20. 计算机存储器中,一个字节由____位二进制位组成。 A、4 B、8 C、16 D、32 B21. 在微机中,1MB准确等于____。 A、1024×1024个字 B、1024×1024个字节 C、1000×1000个字节 D、1000×1000个字 A27. 如果鼠标器突然失灵,则可用组合键____来结束一个正在运行的应用程序(任务)。 A、Alt+F4 B、Ctrl+F4 C、Shift+F4 D、Alt+Shift+F4 B31. 第二代电子计算机使用的电子器件是____。 A、电子管 B、晶体管 C、集成电路 D、超大规模集成电路 D32. 第四代电子计算机使用的电子器件是____。 A、电子管 B、晶体管 C、集成电路 D、超大规模集成电路 C36. 计算机中,应用最普遍的字符编码是____。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

计算机基础习题及参考答案题库(期末考试)

1.计算机的诞生:第一台电子计算机是1946年在美国诞生的,该机的英文缩写是。答案(A)ENIAC 2.计算机的诞生:第一台电子计算机诞生于______。答案(C)美国 3.计算机的诞生:第一台电子计算机诞生于______。答案(C)1946年 4.计算机的诞生:世界上公认的第一台计算机诞生在______。答案(C)1946年 5.计算机的诞生:世界上第一台电子数字计算机诞生于______。答案(D)1946年 6.计算机的诞生:第一台电子数字计算机被研制成功是在______。答案(A)1946年 7.计算机的诞生:人们习惯于将计算机的发展划分为四代,划分的主要依据是______。答案(A)计算机所使用的主要元器件 8.计算机的诞生:第一台电子数字计算机的运算速度为每秒______。答案(C)5000次 9.计算机的诞生:在1946年研制成功第一台电子数字计算机的国家是______。答案(B)美国 10.计算机的诞生:自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。答案(D)构成元件 11.计算机的诞生:第一台电子数字计算机使用的主要元器件是______。答案(D)电子管 12.计算机的诞生:下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是______。答案(C)确定使用高级语言进行程序设计 13.计算机的诞生:一般认为,世界上第一台电子数字计算机诞生于______。答案 (A)1946年 14.第一代计算机:第一代电子计算机使用的电子元件是______。答案(B)电子管 15.第一代计算机:ENIAC计算机所采用的电子器件是______。答案(A)电子管 16.第一代计算机:第一代计算机使用的主要电子器件是______。答案(D)电子管 17.第一代计算机:第一代计算机的主要应用领域是______。答案(A)军事和国防 18.第一代计算机:形成冯.诺伊曼计算机基本结构是在______。答案(A)第一代计算机 19.第一代计算机:在第一代计算机时代,编程采用______。答案(B)机器语言和汇编语言 20.第一代计算机:世界上第一代电子数字计算机采用的电子器件是______。答案(B)电子管 21.第一代计算机:第一代计算机主要采用的电子元件是______。答案(A)电子管 22.第一代计算机:世界上第一台电子数字计算机采用的电子器件是______。答案(D)电子管 23.第一代计算机:第一代计算机体积大、耗电多、性能低,其主要原因是制约于______。答案(B)元器件 24.第二代计算机:计算机发展过程中,提出操作系统概念是在______。答案(B)第二代计算机的时代 25.第二代计算机:开始出现鼠标,并作为输入设备是在______。答案(B)第二代计算机的时代 26.第二代计算机:开创计算机处理文字和图形的新阶段是在______。答案(B)第二代计算机的时代 27.第二代计算机:第二代电子计算机的主要元件是______。答案(B)晶体管 28.第二代计算机:第二代计算机的运算速度大约为每秒______。答案(C)几十万次 29.第二代计算机:第二代计算机使用的电子元件是。答案(B)晶体管 30.第三代计算机:出现分时操作系统是在______。答案(C)第三代计算机的时代

信息安全技术 重庆大学 练习题库及答案

4、 ____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 6、 哈希函数是______密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。 7、 ________是美国国家标准局公布的第一个数据加密标准。 8、计算机病毒的工作机制有________、__________、__________。 10、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法 ________和________仍是构造现代对称分组密码的核心方式。 12、蠕虫是通过_________进行传播的。

14、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。 15、 ________漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了 16、 ____________是主体对客体的操作行为集和约束条件集, 简记为KS。 17、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种 19、信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。 20、访问控制对机密性、_______起直接的作用。 21、根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为___________和___________ 。 22、 RBAC中的基本元素包括:用户、______和权限。 23、 Hash函数是可接受________ 数据输入,并生成________数据输出的函数。

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

大学计算机基础考试习题4

习题4 Excel 2003测试练习 一、填空题 1.Excel的工作簿窗口最多可包含____________ 张工作表。 2.Excel的信息组织结构依次是:____________ 、____________ 、____________ 。 3.Excel公式中使用的引用地址E1是相对地址,而$ E $ 1是____________ 地址。 4.Excel中对指定区域(C1:C5) 求和的函数公式是____________ 。 5.Excel中工作簿的最小组成单位是____________ 。 6.Excel中如果需要在单元格中将600显示为600.00,可使用“设置单元格格式”中的“数字”标签,选择为____________。 7.Excel中如果一个单元格中的信息是以“=”开头,则说明该单元格中的信息是 ____________ 8.Excel中图表可以分为两种类型:独立图表和____________ 。 9.Excel中,要在公式中引用某个单元格的数据时,应在公式中键入该单元格的 ____________ 。 10.电子表格是一种____________ 维的表格。 11.一个Excel文件就是一个____________ 。 12.一张Excel工作表,最多可以包含____________ 行和____________ 列。 13.在Excel中,单元格默认对齐方式与数据类型有关,如:文字是左对齐,数字是 ____________。 14.在Excel中,进行分类汇总时,必须先进行____________。 15.在Excel中,如果要修改计算的顺序,需把公式首先计算的部分括在____________ 内。 16.在Excel中,欲对单元格的数据设置对齐方式,可单击____________菜单,选择单元格命令。 17.在Excel中,当输入有算术运算关系的数字和符号时,必须以____________方式进行输入。 18.在Excel中,公式都是以“=”开始的,后面由____________和运算符构成。 19.在Excel中,清除是指对选定的单元格和区域内的内容作清除,____________依然存在。 20.在Excel中,如果要打印一个多页的列表,并且使每页都出现列表的标题行,则应在[文件]菜单的____________命令进行设置。 21.在Excel中,设A1—A4单元格的数值为82,71,53,60,A5单元格使用公式为 =If(Average(A$1:A$4)>=60,“及格”,“不及格”),则A5显示的值是____________。 22.在Excel中,我们直接处理的对象称为____________。 23.在Excel中,正在处理的单元格称为____________的单元格。 24.在Excel中建立内嵌式图表最简单的方法是采用____________工具栏中的“图表类型”按钮。 25.在Excel中输入数据时,如果输入的数据具有某种内在规律,则可以利用它的 ____________功能进行输入。 二、判断题 1.Excel规定,在不同的工作表中不能将工作表名字重复定义。 ( )

第一章:计算机基础练习题

一、填空题(1~45): 1.世界上第一台计算机是年问世的。 答案: 1946 1946年2月第一台计算机ENIAC(Electronic Numerical Integrator And Calculator)诞生了。 2.第一代计算机是使用______作为逻辑开关元件的。 答案:电子管 第一代(1946-1958)计算机被称为电子管计算机,它们是采用电子管作为电路元件的,计算机还没有系统软件,只能使用机器语言和汇编语言编程,第一代计算机是计算机发展的初级阶段。 3.第二代计算机是采用作为逻辑开关元件的。 答案:晶体管 计算机发展到第二代(1958-1964)时,逻辑元件由晶体管代替了电子管,也被称为晶体管计算机。 4.第三代计算机采用为主要逻辑部件。 答案:中小规模集成电路 计算机发展进入第三代(1965-1972),它的硬件电路中使用了中小规模的集成电路,并且磁芯存储器由半导体存储器代替,存储容量大大提高。 5.第四代计算机采用为主要逻辑部件。 答案:大规模超大规模集成电路 计算机发展进入第四代(1972-),它的硬件电路中使用了大规模超大规模集成电路。

6.在计算机内部,使用的是______进制的数据形式。 答案:二 在计算机内部,无论是数据表示,还是数据的存储、处理和传送,都是以二进制的形式进行的。计算机的硬件技术也是建立在二进制的基础上的。 7.4个二进制位可表示________种状态。 答案: 16 对于4个二进制的数,可以表示24=16种状态。 8.在计算机中,最小的数据单位是______。 答案:位/BIT/Bit/bit 位是计算机中最小的数据单位,英文名称为bit,位指的是二进制位中的一位,它只有0和1两种状态。 9.微机的存储容量单位有KB,MB和GB,其中1KB= Byte;1MB=Byte;1GB=B。答案:1KB= 210=1024 Byte;1MB= 220 Byte;1GB= 230 Byte 1KB= 1024B=210 Byte; 1MB=1024KB=220 Byte; 1GB=1024MB=230 Byte 10.微型计算机的主机由______组成。 答案:中央处理器(或CPU)和内存储器 计算机系统由CPU、存储器、和各种输入输出设备组成。 标准ASCII码用位二进制数表示字符,用可以表示种不同的字符。 答案:7 128 11.微处理器能直接识别并执行的命令称为______。 答案:机器指令

信息安全管理练习题

-2014 信息安全管理练习题判断题: 1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) 注释:应在24小时内报案 3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。 单选题: 1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段 2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国 B. 美国 C. 俄罗斯 D. 英国 注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。 A. 技术 B. 策略 C. 管理制度 D. 人 6. 信息安全管理领域权威的标准是( B )。 A. ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。 A. 国务院令 B. 全国人民代表大会令 C. 公安部令 D. 国家安全部令 8. 在PDR安全模型中最核心的组件是( A )。 A. 策略 B. 保护措施 C. 检测措施 D. 响应措施 9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。 A. 可接受使用策略AUP B. 安全方针 C. 适用性声明 D. 操作规范 应当具有至少10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,

相关文档
最新文档