2017年度大数据时代的互联网信息安全试题与参考答案.doc

2017年度大数据时代的互联网信息安全试题与参考答案.doc
2017年度大数据时代的互联网信息安全试题与参考答案.doc

2017 年度大数据时代的互联网信息安全

1.下列选项中,最容易遭受来自境外的网络攻击的是:( )(单选题 2 分)得分:2分

A.掌握科研命脉的机构

B.新闻门户

C.大型专业论坛

D.电子商务

2.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) (单选题 2 分)得分:2分

A.缓存溢出攻击

B.DDOS 攻击

C.暗门攻击

D.钓鱼攻击

3.总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化。(单选题 2 分)

得分:2分

A.网络安全

B.基础网络

C.互联网

D.信息安全

4.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无常运转,对这一说法你认为以

下哪个选项是准确的?( )(单选题 2 分)得分:2分

A.不认为能做到,危言耸听

B.绝对可行,已有在现实中实际发生的案例

C.病毒只能对电脑攻击,无法对物理环境造成影响

D.理论上可行,但没有实际发生过

5.下列选项中不是APT 攻击的特点:( )(单选题 2 分)得分:2分

A.攻击少见

B.目标明确

C.手段多样

D.持续性强

6.棱镜计划( PRISM)是一项由()自2007年起开始实施的绝密电子监听计划(单选题 2 分)得分:2分

A.美国联邦法院

B.美国天平洋舰队

C.美国驻华大使馆

D.美国国家安全局

7.同学发现安全软件提醒自己的电脑有系统漏洞,如果你是同学,最恰当的做法是?( )(单选题2分)得分:2分

A.暂时搁置,一天之后再提醒修复漏洞

B.不与理睬,继续使用电脑

C.重启电脑

D.立即更新补丁,修复漏洞

8.下列错误的是:( )(单选题 2 分)得分:2分

A.虽然网络世界不同于现实世界,但也需要保护个人隐私

B.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

C.网络时代 ,隐私权的保护受到较大冲击

D.可以借助法律来保护网络隐私权

9.大数据时代,数据使用的关键是:( )(单选题 2 分)得分:2分

A.数据再利用

B.数据收集

C.数据存储

D.数据分析

10.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决

方案是什么 ?( )(单选题 2 分)得分:2分

A.安装防病毒软件

B.安装防火墙

C.给系统安装最新的补丁

D.安装入侵检测系统

11.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题 2 分)

得分:2分

A.可以

B.不确定

C.只要网络环境是安全的,就可以

D.严禁

12.大数据的起源是 :( )(单选题 2 分)得分:2分

A.电信

B.公共管理

C.互联网

D.金融

13.网络安全与信息化领导小组成立的时间是:( )(单选题 2 分)得分:2分

A.2012

B.2014

C.2015

D.2013

14.以下哪项不属于防“预设后门窃密”的对策:()(单选题 2 分)得分:2分

A.关键信息设备应尽量选用国技术与产品

B.涉密信息系统必须按照标准,采取符合要求的口令密码、智能卡或USB key、生理特征身

份鉴别方式

C.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道

D.大力提升国家信息技术水平和自主研发生产能力

15.下面不属于网络钓鱼行为的是:( )(单选题 2 分)得分:2分

A.黑客利用各种手段,可以将用户的访问引导到假冒的上

B.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

C.用户在假冒的上输入的信用卡号都进入了黑客的银行

D.网购信息泄露,财产损失

16.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( () 单

选题 2分)得分:2分

A.DDAY 漏洞

B.0day 漏洞

C.黑客漏洞

D.无痕漏洞

17.一个网络信息系统最重要的资源是:( )(单选题 2 分)得分:2分

A.网络设备

B.计算机硬件

C.数据库

D.数据库管理系统

18.2014 年 2 月,我国成立了(),总书记担任领导小组组长。(单选题 2 分)得分:2

A.中央网络技术和信息化领导小组

B.中央网络安全和信息化领导小组

C.中央网络安全和信息技术领导小组

D.中央网络信息和安全领导小组

19.世界上首例通过网络攻击瘫痪物理核设施的事件是?( )(单选题 2 分)得分:2分

A.伊朗核电站震网(stuxnet) 事件

B.巴基斯坦核电站震荡波事件

C.伊朗核电站震荡波事件

D.以色列核电站冲击波事件

20.与大数据密切相关的技术是:( )(单选题 2 分)得分:2分

A.蓝牙

B.wifi

C.博弈论

D.云计算

21.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?( () 单选题 2 分)得分:

2分

A.新型病毒的分析判断

B.个人消费习惯分析及预测

C.天气情况预测

D.精确预测股票价格

22.下列关于计算机木马的说法错误的是:( )(单选题 2 分)得分:2分

A.尽量访问知名能减少感染木马的概率

B.杀毒软件对防止木马病毒泛滥具有重要作用

C.Word 文档也会感染木马

D.只要不访问互联网,就能避免受到木马侵害

23.王先生近期收到了一封电子,发件人显示是某同事,但该十分可疑,没有任何与工作相

关容,中带有一个陌生的,要求他访问并使用真实注册,这可能属于哪种攻击手段?( )(单选题 2分)得分:2分

A.DDOS 攻击

B.缓冲区溢出攻击

C.钓鱼攻击

D.水坑攻击

24.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化

领导小组组长 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要

讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的

重大战略问题。(单选题 2 分)得分:2分

A.安全、发展

B.信息安全、信息化

C.网络安全、信息安全

D.网络安全、信息化

25.大数据应用需依托的新技术有:( )(单选题 2 分)得分:2分

A.三个选项都是

B.数据分析处理

C.智能化

D.大规模存储与计算

26.以下哪些选项是关于浏览网页时存在的安全风险:( )(多选题 3 分)得分:3分

A.网页挂马

B.网络钓鱼

C.隐私跟踪

D.数据劫持

27.信息系统复杂性体现在:( )(多选题 3 分)得分:3分

A.应用复杂

B.结构复杂

D.结果复杂

28.网页挂马指的是,不法分子把一个木马程序上传到一个里面,然后用木马生成器生成一

个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马 -- 生成网页木马-- 修改代码使用能自动运行 -- 加载到程序中。请分析一下受害者被网页挂马攻击的几个要

素? ( )(多选题 3 分)得分:3分

A.用户系统上存在漏洞、并且被攻击程序攻击成功

B.用户系统上的安全软件没有起作用

C.用户访问了存在挂马的网页(主动或被动)

D.用户清理了电脑中的缓存网页文件

29.以下是《中华人民国网络安全法》规定的容是:( )(多选题 3 分)得分:3分

A.重点保护关键信息基础设施

B.不得出售个人信息

C.严厉打击网络诈骗

D.以法律形式明确“网络实名制”

30.大数据的意义包括:( )(多选题 3 分)得分:3分

A.支持商业决策

B.促进民生改善

C.辅助社会管理

D.推动科技进步

31.认知域包括了网络用户相互交流产生的()(多选题3分)得分:3分

A.信念

B.思想

C.情感

D.知识

32.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题 3 分)得分:3

A.不易被发现

B.此类威胁,攻击者通常长期潜伏

C.一般都有特殊目的(盗号、骗钱财、窃取文档等)

D.有目的、有针对性全程人为参与的攻击

33.在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()(多选题3分)

得分:3分

A.没有信息化就没有现代化

B.没有信息化就没有国家安全

C.没有网络安全就没有现代化

D.没有网络安全就没有国家安全

34.网络空间通常可以从()来描绘。(多选题 3 分)得分:3分

B.物理域

C.认知域

D.技术域

35.大数据是需要新处理模式才能具有更强的()的海量、高增长率和多样化的信息资产。

(多选题 3 分)得分:0分

A.流程优化能力

B.决策力

C.洞察发现力

D.判断力

36.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息

安全问题都高度重视。(判断题 1 分)得分:1分

正确

错误

37.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略

问题。(判断题 1 分)得分:1分

正确

错误

38.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。(判断题1分)得分:

1分

正确

错误

39. “嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(判断题1分)得分:1分

正确

错误

40.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。(判断题1分)得分:1分

正确

错误

41.大数据未能妥善处理会对用户隐私造成极大危害。(判断题 1 分)得分:1分

正确

错误

42.2016 年 11 月 7 日,十二届全国人大常委会第二十四次会议表决通过了《中华人民国网

络安全法》。(判断题 1 分)得分:1分

正确

错误

43.PKI 指的是公钥基础设施。(判断题 1 分)得分:1分

正确

错误

44.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题 1 分)

得分:1分

正确

错误

45.小型计算机网络时代是信息技术发展的第二阶段。(判断题 1 分)得分:1分

正确

错误

46.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题 1 分)得分:

1分

正确

错误

47.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的

数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。(判断题1分)得分:1分

正确

错误

48.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防系统也必须同时发

展与更新。(判断题 1 分)得分:1分

正确

错误

49.APT 涵盖了社会工程学、病毒、0day 漏洞、木马、注入攻击、加密等多种攻击手段。(判断题 1 分)得分: 1 分

正确

错误

50.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(判断题 1 分)得分:1分

正确

错误

51.数据可视化可以便于人们对数据的理解。(判断题 1 分)得分:1分

正确

错误

52.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系

统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。(判断题 1 分)得分: 1

正确

错误

53.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合。(判断题1分)得分:1分

正确

错误

54.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高

度的关注。(判断题 1 分)得分:1分

正确

错误

55.与 20 世纪相比,近年来我国很少遭受网络攻击。(判断题 1 分)得分:1分

正确

错误

2014年4月互联网数据库试题和答案

全国2014年4月高等教育自学考试互联网数据库试题 (课程代码 00911) 一、单项选择题(本大题共15小题,每小题2分,共30分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。 1.在数据模型的三个要素中,用于描述系统静态特性的是B A.数据操作B.数据结构 C.数据完整性约束D.数据参照 2.SQL语言中的REVOKE语句的主要作用是C A.结束程序B.返回系统 C.收回权限D.提交事务 3.JDBC包含多个类,其中Java.sql.Time类属于A A.Java JDBC类B.Java JDBC接口 C.Java JDBC异常D.Java JDBC控制 4.在CGI程序中,如果采用GET方法传递参数,用来传递查询条件参数的环境变量是D A.ENV-STRING B.CONDITION-STRING C.CONTENT-STRING D.QUERY-STRING 5.在SQL语句中,与X BETWEEN 60 AND 90等价的表达式是B A.X>60 AND X<90 B.X>=60 AND X< =90 C.X>60 AND X< =90 D.X>=60 AND X<90 →, 6.如果关系模式R(U,F)中不存在候选码X、属性组Y以及非属性Z(Z?Y),使得X Y →和Y→Z成立,则R属于A Y X A.3 NF B.4 NF C.5 NF D.BCNF 7.在目前的并行数据库体系结构中,实现技术最容易的是C A.SN B.SD C.SM D.SK 8.在ASP的内置对象中,从客户端用户提取信息的是C A.Session对象B.System对象 C.Request对象D.Application对象 9.实体完整性规则规定基本关系中的D A.元组不能取空值B.属性不能取空值 C.外码不能取空值D.所有主属性都不能取空值 10.保护数据以防止未经授权或不合法的使用造成的数据泄露、更改或破坏,是指数据库的B

信息安全工程师第8套试题

信息安全工程师第8套试题

信息安全工程师第8套试题 一、单选题 1) 从计算机应用角度来看,操作系统的主要作用是提供 A) 人机交互接口 B) 软件开发基础 C) 第一道安全防线 D) 虚拟机和扩展机 2) 共享性是操作系统的特征之一,下列共享设备中,哪种设备能够共享可是不能被抢占使用? A) CPU B) 打印机 C) 硬盘 D) 内存 3) 内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指 A) 操作系统所处的状态 B) CPU在运行时所处的状态 C) 内存在运行时所处的状态 D) 安全系统所处的状态

4) 外部I/O设备向处理器发出的中断信号又称为 A) 中断请求 B) 中断断点 C) 中断屏蔽 D) 中断优先级排队 5) 编写程序时一般会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是 A) 从当前程序跳转到调用程序 B) 调用程序多次嵌套与递归 C) 调用程序一般与当前程序有关 D) 调用结束后返回原程序 6) 计算机操作系统中,所谓进程的唯一"标志"是指 A) 进程控制块 B) 程序指令代码 C) 程序堆栈段 D) 程序变量和数组 7)

某一单核处理机的计算机系统中共有20个进程,那么,处于运行状态的进程最少为几个? A) 1 B) 20 C) 19 D) 0 8) 当用户在编程中需要创立一个进程时,她能够采用下列哪一种方法? A) 调用进程创立原语由操作系统创立进程 B) 填写进程控制块的数据结构并提交系统 C) 填写进程控制块的数据结构并将其放入就绪队列 D) 将用户所在进程的进程控制块复制一份给新进程 9) 对于如下C语言程序 int main() { printf("Hello World\n"); fork(); printf("Hello World\n"); } 在UNIX操作系统中正确编译链接后,其正确的运行结果是 A) 共打印出2行Hello World B) 共打印出3行Hello World C) 共打印出4行Hello World D) 共打印出5行Hello World

数据结构试题及答案10套

一、单选题(每题 2 分,共20分) 1. 1.对一个算法的评价,不包括如下(B )方面的内容。 A.健壮性和可读性B.并行性C。正确性D.时空复杂度 2.2.在带有头结点的单链表HL中,要向表头插入一个由指针p指向 的结点,则执行(A ). A. p-〉next=HL->next; HL-〉next=p; B. p-〉next=HL;HL=p; C。p->next=HL; p=HL;D. HL=p; p-〉next=HL; 3.3.对线性表,在下列哪种情况下应当采用链表表示?( B ) A.经常需要随机地存取元素 B。经常需要进行插入和删除操作 C。表中元素需要占据一片连续的存储空间D.表中元素的个数不变 4. 4.一个栈的输入序列为1 2 3,则下列序列中不可能是栈的输出序 列的是( C ) A. 2 3 1 ??? B. 3 2 1 C。 3 1 2 ??? D. 1 23 5. 5.AOV网是一种(D )。 A.有向图B.无向图C.无向无环图D.有向无环图 6.6。采用开放定址法处理散列表的冲突时,其平均查找长度(B)。 A.低于链接法处理冲突B.高于链接法处理冲突C.与链接法处理冲突相同 D。高于二分查找 7.7。若需要利用形参直接访问实参时,应将形参变量说明为(D ) 参数. A。值B。函数 C.指针 D。引用 8.8.在稀疏矩阵的带行指针向量的链接存储中,每个单链表中的结 点都具有相同的( A )。 A。行号 B.列号 C.元素值 D.非零元素个数 9.9.快速排序在最坏情况下的时间复杂度为( D )。 A。O(log 2n) B.O(nlog 2 n) C。0(n) D.0 (n2) 10.10.从二叉搜索树中查找一个元素时,其时间复杂度大致为( C ). A.O(n) B. O(1) C。 O(log 2 n) D. O(n2)二、运算题(每题 6 分,共24分)

互联网数据库00911试题

浙江工商大学2007年5月学分互认课程考试 互联网数据库试题 课程代码:00911 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.范式(Norma form)是指() A.规范化的等式 B.规范化的关系 C.规范化的数学表达式 D.规范化的抽象表达式 2.在数据字典中,能同时充当数据流的来源和去向的是() A.数据记录 B.数据通路 C.数据存储 D.数据结构 3.以下关于外码和相应的主码之间的关系,正确的是() A.外码并不一定要与相应的主码同名 B.外码一定要与相应的主码同名 C.外码一定要与相应的主码同名而且唯一 D.外码一定要与相应的主码同名,但不一定唯一 4.SQL语言中,外模式对应于() A.视图和部分基本表 B.基本表 C.存储文件 D.物理磁盘 5.在传输表单数据时,跟在http header后有一专门的数据段,这个数据段包含了在表单中输入的数据,它一起被发送给Web服务器,这种传递方法是() A.GET方法 B.POST方法 C.PUT方法 D.REP方法 6.下列关于JDBC的叙述中,正确的是() A.JDBC是执行SQL语句的Java API B.JDBC是执行Java程序的Java API C.JDBC是执行SQL语句的Java网关接口 D.JDBC是执行CGI程序的Java API 7.对数据库模式进行规范化处理,是在数据库设计的() 00911# 互联网数据库试题第1 页(共4 页)

A.需求分析阶段 B.概念设计阶段 C.逻辑设计阶段 D.物理设计阶段 8.以下关于关系数据库中型和值的叙述,正确的是() A.关系模式是值,关系是型 B.关系模式是型,关系的逻辑表达式是值 C.关系模式是型,关系是值 D.关系模式的逻辑表达式是型,关系是值 9.现实世界中事物在某一方面的特性在信息世界中称为() A.实体 B.实体值 C.属性 D.信息 10.记载数据库系统运行过程中所有更新操作的文件称为() A.更新文件 B.后备文件 C.日志文件 D.数据文件 11.一个事务中所有对数据库操作是一个不可分割的操作序列,这称为事务的() A.原子性 B.一致性 C.隔离性 D.持久性 12.关系代数中,传统的集合运算包括并、差、交和______四种运算。() A.等值连接 B.F连接 C.自然连接 D.笛卡儿积 13.成员Java.sql.ResultSetMetaData属于JDBC中的() A.普通Java JDBC类 B.Java JDBC接口类 C.Java JDBC异常类 D.Java JDBC数据传输类 14.在下列几种故障中,不破坏数据库的是() A.计算机病毒发作 B.突然停电 C.瞬时的强磁场干扰 D.磁盘介质损坏 15.加在关系变化前后状态上的限制条件叫做() A.静态关系约束 B.静态元组约束 C.动态关系约束 D.动态元组约束 二、简答题(本大题共6小题,每小题5分,共30分) 1.简述视图的基本特征。 00911# 互联网数据库试题第2 页(共4 页)

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

数据结构试题答案

第一章概论 一、选择题 1、研究数据结构就是研究(D )。 A. 数据的逻辑结构 B. 数据的存储结构 C. 数据的逻辑结构和存储结构 D. 数据的逻辑结构、存储结构及其基本操作(研究非数值计算的程序设计问题中,计算机操作对象以及他们之间的关系和操作) 2、算法分析的两个主要方面是( A )。 A. 空间复杂度和时间复杂度 B. 正确性和简单性 C. 可读性和文档性 D. 数据复杂性和程序复杂性 3、具有线性结构的数据结构是( D )。(线性结构就是:在非空有限集合中,存在为一个被称为第一个的数据元素和最后一个元素,有除了第一个元素,集合中每一个元素均只有一个前驱,除了最后一个元素有唯一后继)(链表、栈、队列、数组、串) A. 图 B. 树 C. 广义表(线性表的推广) D. 栈 4、计算机中的算法指的是解决某一个问题的有限运算序列,它必须具备输入、输出、(B )等5个特性。 A. 可执行性、可移植性和可扩充性 B. 可执行性、有穷性和确定性 C. 确定性、有穷性和稳定性 D. 易读性、稳定性和确定性 5、下面程序段的时间复杂度是( C )。 for(i=0;i

6、算法是(D )。为了解决某一问题而规定的一个有限长的操作序列 A. 计算机程序 B. 解决问题的计算方法 C. 排序算法 D. 解决问题的有限运算序列 7、某算法的语句执行频度为(3n+nlog2n+n2+8),其时间复杂度表示(C )。 A. O(n) B. O(nlog2n) C. O(n2) D. O(log2n) 8、下面程序段的时间复杂度为( C )。 i=1; while(i<=n) i=i*3; A. O(n) B. O(3n) C. O(log3n) D. O(n3) 9、数据结构是一门研究非数值计算的程序设计问题中计算机的数据元素以及它们之间的(B )和运算等的学科。(关系和操作) A. 结构 B. 关系 C. 运算 D. 算法 10、下面程序段的时间复杂度是( A )。 i=s=0; while(s

互联网数据库试题及答案

全国2011年4月高等教育自学考试 互联网数据库试题 课程代码:00911 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下列SQL语句中,属于数据控制的语句是() 、DROP、DELETE、ALTER 、REVOKE 、UPDATE、DELETE、INSERT 、DROP、ALTER 2.在关系数据库中,规范化理论的引入是为了() A.解决插入、删除、更新异常和数据冗余 B.提高查询速度 C.减少数据操作的复杂性 D.保证数据的安全性和完整性 JDBC异常类JDBC接口类 JDBC类JDBC控制类 4.设有关系W(工号,姓名,工种,定额),将其规范化到第三范式,则下列选项 中 正 确 的 是 (

)(工号,姓名),W2(工种,定额) (工号,定额),W2(姓名,工种) (工号,工种,定额),W2(工号,姓名) (工号,姓名,工种),W2(工种,定额) 5.下列关于ASP的描述中,正确的是() 是一种动态网页编程语言是服务器端脚本环境 是跨平台的的源程序会传递到客户端执行 6.能真正实现平台无关性的Web数据库技术是() 7.在数据库设计中,数据流图表达的是() A.数据和数据结构的关系 B.数据和算法的关系 C.数据和处理过程的关系 D.数据和通信的关系 8.在CGI程序中,若使用POST方法,则用来确定参数长度的环境变量是 ()

9.构成Web超链网状结构的数据文件主要是() A.以INDEX编码的二进制程序文档 B.以INDEX编码的HTML文本文档 C.以HTML编码的ASCI II文本文档 D.以HTML编码的二进制程序文档 10.面向对象程序设计的基本思想是() A.屏蔽和可重用性 B.封装和可扩展性 C.封装和模块化特性 D.屏蔽和过程划分特性 11.下列关于关系数据库中型和值的叙述中,正确的是() A.关系模式是值,关系是型 B.关系模式是型,关系的逻辑表达式是值 C.关系模式是型,关系是值 D.关系模式的逻辑表达式是型,关系是值 的体系结构是() A.两层B/S结构 B.两层C/S结构 C.三层B/S结构 D.三层C/S结构 的是() 13.下列对DDBMS的分类中,错误 .. A.全局控制集中的DDBMS B.全局控制部分分散的DDBMS C.全局控制分散的DDBMS D.局部控制分散的DDBMS Sybase开发工具的是() 14.下列不属于 ... ++ Designer 15.若事务T对数据R已加X锁,则其他事务对数据R() A.只能加X锁 B.不能加任何锁

2018年下半年下午(案例分析)-信息安全工程师(考试真题)

2018年下半年下午(案例分析)-信息安全工程师 (考试真题) 【案例一】: 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 [说明] 恶意代码是指为达到恶意目的专门设计的程序或者代码。常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。 2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。 问题1.1 (2分) 按照恶意代码的分类,此次爆发的恶意软件属于哪种类型? 问题1.2 (2分) 此次勒索软件针对的攻击目标是Windows还是Linux类系统? 问题1.3 (6分) 恶意代码具有的共同特征是什么? 问题1.4 (5分) 由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。注:假设本机IP地址为:1.2.3.4,”*”表示通配符。 【案例二】: 阅读下列说明和图,回答问题1至问题3.将解答填入答题纸的对应栏内。 [说明]

密码学的基本目标是在有攻击者存在的环境下,保证通信双方(A和B)之 间能够使用不安全的通信信道实现安全通信。密码技术能够实现信息的保密性、完整性、可用性和不可否认性等安全目标。一种实用的保密通信模型往往涉及对称加密、公钥密码、Hash函数、数字签名等多种密码技术。 在以下描述中M表示消息,H表示Hash函数E表示加密算法,D表示解密算法,K表示密钥,SKA表示A的私钥,PKA表示A的公钥,SKB表示B的私钥,PKB 表示B的公钥,|表示连接操作。 问题2.1 (6分) 用户AB双方采用的保密通信的基本过程如图2-1所示。 Linux系统中用户名文件和口令字文件的默认访问权限分别是什么? 【案例四】: 阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。 [说明] 在客户服务器通信模型中,客户端需要每隔一定时间向服务器发送数据包,以确定服务器是否掉线,服务器也能以此判断客户端是否存活,这种每隔固定时间发一次的数据包也称为心跳包。心跳包的内容没有什么特别的规定,一~般都是很小的包。 某系统采用的请求和应答两种类型的心跳包格式如图4-1所示。 心跳包类型占1个字节,主要是请求和响应两种类型; 心跳包数据长度字段占2个字节,表示后续数据或者负载的长度。 接收端收到该心跳包后的处理函数是process heartbeatO 其中参数p指向心跳包的报文数据,s是对应客户端的socket网络通信套接字。 void process_ heartbeat(unsigned char *p, SOCKET s) { unsigned short hbtype; unsigned int payload; hbtype=*p++; //心跳包类型 n2s(p, payload); //心跳包数据长度

数据结构习题与答案

第 1 章绪论 课后习题讲解 1. 填空 ⑴()是数据的基本单位,在计算机程序中通常作为一个整体进行考虑和处理。 【解答】数据元素 ⑵()是数据的最小单位,()是讨论数据结构时涉及的最小数据单位。 【解答】数据项,数据元素 【分析】数据结构指的是数据元素以及数据元素之间的关系。 ⑶从逻辑关系上讲,数据结构主要分为()、()、()和()。 【解答】集合,线性结构,树结构,图结构 ⑷数据的存储结构主要有()和()两种基本方法,不论哪种存储结构,都要存储两方面的内容:()和()。 【解答】顺序存储结构,链接存储结构,数据元素,数据元素之间的关系 ⑸算法具有五个特性,分别是()、()、()、()、()。 【解答】有零个或多个输入,有一个或多个输出,有穷性,确定性,可行性 ⑹算法的描述方法通常有()、()、()和()四种,其中,()被称为算法语言。 【解答】自然语言,程序设计语言,流程图,伪代码,伪代码 ⑺在一般情况下,一个算法的时间复杂度是()的函数。 【解答】问题规模 ⑻设待处理问题的规模为n,若一个算法的时间复杂度为一个常数,则表示成数量级的形式为(),若为n*log25n,则表示成数量级的形式为()。 【解答】Ο(1),Ο(nlog2n) 【分析】用大O记号表示算法的时间复杂度,需要将低次幂去掉,将最高次幂的系数去掉。 2. 选择题 ⑴顺序存储结构中数据元素之间的逻辑关系是由()表示的,链接存储结构中的数据元素之间的逻辑关系是由()表示的。 A 线性结构 B 非线性结构 C 存储位置 D 指针 【解答】C,D 【分析】顺序存储结构就是用一维数组存储数据结构中的数据元素,其逻辑关系由存储位置(即元素在数组中的下标)表示;链接存储结构中一个数据元素对应链表中的一个结点,元素之间的逻辑关系由结点中的指针表示。

《信息网络安全》试题

《信息网络安全》2004试题 一、单选题(1 10=10分,每道题1分,共10道题) 1、计算机网络的体系结构是指()。 A、网络数据交换的标准 B、网络的协议 C、网络层次结构与各层协议的集合 D、网络的层次结构 2、OSI网络安全体系结构参考模型中增设的内容不包括()。 A、网络威胁 B、安全服务 C、安全机制 D、安全管理 3、突破网络系统的第一步是()。 A、口令破解 B、利用TCP/IP协议的攻击 C、源路由选择欺骗 D、各种形式的信息收集 4、计算机病毒的核心是()。 A、引导模块 B、传染模块 C、表现模块 D、发作模块 5、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。 A、比较法 B、搜索法 C、病毒特征字识别法 D、分析法 6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。 A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定 7、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。 A、数据的完整性 B、数据的安全性 C、数据的独立性 D、数据的可用性 8、RSA属于()。 A、秘密密钥密码 B、公用密钥密码 C、保密密钥密码 D、对称密钥密码 9、保密密钥的分发所采用的机制是()。

A、MD5 B、三重DES C、Kerberos D、RC-5 10、防火墙是指()。 A、一个特定软件 B、一个特定硬件 C、执行访问控制策略的一组系统 D、一批硬件的总称 二、多选题(2 10=20分,每道题2分,共10道题) 1、TCP/IP体系结构参考模型主要包含以下哪几个层次()。 A、应用层 B、传输层 C、互联网层 D、表示层 E、网络接口层 2、网络安全应具有以下特征()。 A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性 3、利用TCP/IP协议的攻击手段有()。 A、口令破解 B、源地址欺骗攻击 C、路由选择信息协议攻击 D、鉴别攻击 E、TCP序列号轰炸攻击 4、文件型病毒根据附着类型可分为()。 A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒 D、后附加型病毒 E、伴随型病毒 5、计算机安全级别包括()。 A、D级 B、C1级 C、C2级 D、C3级 E、B1级 6、Unix操作系统的安全审计内容有()。 A、登录审计 B、FTP使用情况审计 C、在线用户审计 D、系统稳定性审计 E、网络安全审计 7、网络加密主要有以下方式()。 A、链路加密 B、明文加密 C、节点对节点加密 D、报文加密 E、端对端的加密 8、防火墙的子网过滤体系结构中的主要组件有()。 A、参数网络 B、堡垒主机 C、内部路由器

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

数据结构试题及答案

一、单选题(每题2 分,共20分) 1. 1.对一个算法的评价,不包括如下(B )方面的内容。 A.健壮性和可读性B.并行性C.正确性D.时空复杂度 2. 2.在带有头结点的单链表HL中,要向表头插入一个由指针p指向的结 点,则执行( A )。 A. p->next=HL->next; HL->next=p; B. p->next=HL; HL=p; C. p->next=HL; p=HL; D. HL=p; p->next=HL; 3. 3.对线性表,在下列哪种情况下应当采用链表表示?(B ) A.经常需要随机地存取元素 B.经常需要进行插入和删除操作 C.表中元素需要占据一片连续的存储空间 D.表中元素的个数不变 4. 4.一个栈的输入序列为1 2 3,则下列序列中不可能是栈的输出序列的是 ( C ) A. 2 3 1 B. 3 2 1 C. 3 1 2 D. 1 2 3 5. 5.AOV网是一种( D )。 A.有向图B.无向图C.无向无环图D.有向无环图 6. 6.采用开放定址法处理散列表的冲突时,其平均查找长度(B)。 A.低于链接法处理冲突 B. 高于链接法处理冲突 C.与链接法处理冲突相同D.高于二分查找 7.7.若需要利用形参直接访问实参时,应将形参变量说明为(D )参数。 A.值B.函数C.指针D.引用 8.8.在稀疏矩阵的带行指针向量的链接存储中,每个单链表中的结点都具 有相同的(A)。 A.行号B.列号C.元素值D.非零元素个数 9.9.快速排序在最坏情况下的时间复杂度为(D )。 A.O(log2n) B.O(nlog2n) C.0(n) D.0(n2) 10.10.从二叉搜索树中查找一个元素时,其时间复杂度大致为( C )。 A. O(n) B. O(1) C. O(log2n) D. O(n2) 二、二、运算题(每题 6 分,共24分) 1. 1.数据结构是指数据及其相互之间的______________。当结点之间存在M 对N(M:N)的联系时,称这种结构为_____________________。 2. 2.队列的插入操作是在队列的___尾______进行,删除操作是在队列的 ____首______进行。 3. 3.当用长度为N的数组顺序存储一个栈时,假定用top==N表示栈空,则 表示栈满的条件是___top==0___(要超出才为满)_______________。 4. 4.对于一个长度为n的单链存储的线性表,在表头插入元素的时间复杂度 为____O(1)_____,在表尾插入元素的时间复杂度为____O n________。

数据结构试题库答案

数据结构试题及答案 一、单项选择题 (1)一个算法应该就是()。 A)程序???B)问题求解步骤得描述 C)要满足五个基本属性??D) A与C (2)算法指得就是()。 A)计算机程序???B)解决问题得计算方法 C)排序算法???D)解决问题得有限运算序列。 (3)与数据元素本身得形式、内容、相对位置、个数无关得就是数据得()。 A) 存储结构B) 逻辑结构C)算法D)操作 (4)从逻辑上可以把数据结构分为( )两大类。 A)动态结构、静态结构??B) 顺序结构、链式结构 C)线性结构、非线性结构???D)初等结构、构造型结构 (5)下列叙述中正确得就是()。 A)一个逻辑数据结构只能有一种存储结构 B)数据得逻辑结构属于线性结构,存储结构属于非线性结构 C)一个逻辑数据结构可以有多种存储结构,且各种存储结构不影响数据处理得效率 D)一个逻辑数据结构可以有多种存储结构,且各种存储结构影响数据处理得效率 (6)数据得基本单位就是() ?A) 数据项??B) 数据类型C)数据元素??D)数据变量 (7)下列程序得时间复杂度为() i=0;s=0; while(s

互联网数据库历年试题(含部分答案)

全国2010年4月自学考试互联网数据库试题 课程代码:00911 一、单项选择题(本大题共15小题,每小题2分,共30分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.数据模型的三个要素中,用于描述系统静态特性的是() A.数据操作 B.数据结构 C.数据完整性约束 D.数据参照 2.如果关系模式R属于1NF,并且不存在非主属性对码的部分函数依赖,则R一定属于 ()A.2NF B.3NF C.BCNF D.4NF 3.下列不属于 ...数据仓库特征的是() A.面向主题的 B.集成的 C.实时更新的 D.时变的 4.在视图上不能 ..授予的操作权限是() A.INSERT B.INDEX C.DELETE D.SELECT 5.在下列SQL语句中,属于数据控制的语句是() A.DELETE,ALTER B.UPDATE,INSERT C.GRANT,REVOKE D.CREATE,DROP 6.下列属于小型数据库系统的是() A. Foxpro B. Oracle C. Informix D. Sybase 7.在关系代数运算中,五种基本运算是() A.、 ?、Ⅱ和σ 、- ?、Ⅱ和σ B.、 、? C.、 ?×、Ⅱ和σ 、- ?×、Ⅱ和σ D.、 、? 8.CGI程序执行后,输出结果的格式是() A.ASCII编码 B.HTML C.XML D.二进制 9.已知关系R和S如下,属性A为R的主码、S的外码,属性C为S的主码,则S中违反参照完整性约束的元组是() 第 1 页

第 2 页 R S A.{c 1,d 1,a 1} B.{c 2,d 4,null} c.{c 3,d l ,a 3} D.{c 4,d 3,a 2} 10.已知有关系模式R(sno ,sname ,age),其中sno 表示学生的学号,类型为Char(8),前4位表示入学年份。查询所有2003年入学的学生姓名(sname),正确的SQL 语句是( ) A.SELECT sname FROM R WHERE sno=′2003%′ B.SELECT sname FROM R WHERE sno LIKE ′2003%′ C.SELECT sname FROM R WHERE sno=′2003_′ D.SELECT sname FROM R WHERE sno LIKE ′2003_′ 11.在JDBC 中,指向所有驱动程序的入口点并且是可移植的接口的类是( ) A.DriverManager 类 B.DeviceManager 类 C.SQL 类 D.Exception 类 12.ASP 的内置对象中,供所有用户共享的对象是( ) A.Session 对象 B.System 对象 C.Request 对象 D.Application 对象 13.在WWW 上访问和传送网页的协议是( ) A.FTP B.HTML C.HTTP D.XML 14.在Sybase 开发工具中,用于数据库应用系统分析和设计的CASE 工具是( ) A.Power J B.Power ++ C.PowerBuilder D.Power Designer 15.E-R 模型设计属于数据库的( ) A.概念设计 B.逻辑设计 C.物理设计 D.程序设计 二、填空题(本大题共10小题,每小题1分,共10分) 请在每小题的空格中填上正确答案。错填、不填均无分。 16.在数据库系统中,数据的最小存取单位是——。

信息安全工程师考试练习试题及答案(一)

信息安全工程师考试练习试题及答案(一) 信息安全工程师作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题及答案,希望对大家能有所帮助。 1、网络安全的主要目的是保护一个组织的信息资产的(A)。 A、机密性、完整性、可用性 B、B、参照性、可用性、机密性、 C、可用性、完整性、参照性 D、完整性、机密性、参照性 2、DBS是采用了数据库技术的计算机系统。DBS是一个集合体,包含数据库、计算机硬件、软件和(C)。 A、系统分析员 B、程序员 C、数据库管理员 D、操作员 3、MySQL -h host -u user -p password命令的含义如下,哪些事正确的?(D) A、-h后为host为对方主机名或IP地址 B、-u后为数据库用户名 C、-p后为密码 D、以上都对 4、Oracle当连接远程数据库或其它服务时,可以指定网络服务名,Oracle9i支持5中命名方法,请选择错误的选项。(D) A、本地命名和目录命名 B、Oracle名称(Oracle Names) C、主机命名和外部命名 D、DNS和内部命名

5、SQL Sever的默认通讯端口有哪些?(B) A、TCP 1025 B、TCP 1433 C、UDP 1434 D、TCP 14333 E、TCP 445 6、SQL Sever中可以使用哪个存储过程调用操作系统命令,添加系统账号?(B) A、xp_dirtree B、xp_cmdshell C、xp_cmdshell D、xpdeletekey 7、SQL Sever中下面哪个存储过程可以执行系统命令?(C) A、xp_regread B、xp_command C、xp_cmdshell D、sp_password 8、SQL的全局约束是指基于元祖的检查子句和(C)。 A、非空值约束 B、域约束子句 C、断言 D、外键子句 9、SQL数据库使用以下哪种组件来保存真实的数据?(C) A、Schemas B、Subschemas C、Tables D、Views 10、SQL语句中,彻底删除一个表的命令是(B)。 A、delete B、drop C、clear D、remore 11、Oracle的数据库监听器(LISTENER)的默认通讯端口是?(A) A、TCP 1521 B、TCP 1025 C、TCP 1251 D、TCP 1433

《网络数据库SQL》试题与答案A卷

绝密★启用前 学院 学年第二学期期末考试 《网络数据库SQL 》试题A 卷 一、 名词解释:每题3分,共15分 1、 即时编译: 2、 公共语言运行库: 3、 自定义控件: 4、 授权: 5、 托管代码: 二、 填空题:每空1分,共20分 1、 可以在https://www.360docs.net/doc/4717581033.html, 开发环境的____ ____窗口对SQLServer 进行管理。 2、 https://www.360docs.net/doc/4717581033.html, 的编译命令是:________。 3、 在ODBC 模型中,最终是通过________来操作数据库的。 4、 使用Command 的 ________ 方法返回 DataReader 对象。 5、 https://www.360docs.net/doc/4717581033.html, 提供进行身份验证的三种方式分别是__ ___、____ ____和____ ____。 6、 使用页的 ________属性可以确定是否启用了跟踪。 7、 为确保用户输入的值在指定的范围内,应该选择________验证控件。 8、 在Web 服务器验证控件与被验证的控件之间是通过 ____ ____ 属性进行关联的。 9、 通过设置ValidationSummary 控件的 __ ______ 属性可以选择是否显示验证汇总信息。 10、 声明一个用户控件的三个主要元素是________、________和________。 11、Codebehind 主要是通过把________和________放在不同的文件中来实现代码分离的。 12、公共语言运行库中有两种代码:________和________。 13、为了在DataGrid 中实现数据排序,通常情况下为其DataSource 属性设置的数据源是:________。 14、当使用集成身份验证访问SQLServer 数据库时,SQLServer 验证的Windows 用户账号是: ________ 。 三、 选择题:每题2分,多选、漏选、错选均不得分,共30分 1、指出以下程序的运行结果:( ) Dim myarray() As Integer = {0, 1, 2, 3} Console.WriteLine(myarray(0)) A. 0 B. 1 C. 2 D. 3 E. 数组越界错误 2、在https://www.360docs.net/doc/4717581033.html, 开发环境中,在同一个解决方案容器中:( ) A. 可以包含多个项目,但这些项目必须是相同类型的应用程序(例如:Windows 应用程序或者Web 应 用程序) B. 可以包含多个项目,而且这些项目的类型可以不同,例如Windows 应用程序的项目可以和Web 应用程序的项目并存 C. 只能有一个项目,该项目可以同时使用https://www.360docs.net/doc/4717581033.html, 和C#编程语言 D. 只能有一个项目,该项目不能同时使用https://www.360docs.net/doc/4717581033.html, 和C#编程语言 E. 可以包含多个项目,但每一个项目只能使用一种编程语言 3、在使用ValidationSummary 控件时,默认情况是除ValidationSummary 控件要显示所有验证控件中的错误消息(ErrorMessage )外,每个验证控件还要显示其自己的ErrorMessage 。请问:如何设置才能使页面只显示错误汇总信息,单个验证控件的错误信息不再显示?( ) A. 将所有验证控件的Text 属性设置为空 B. 将所有验证控件的ErrorMessage 属性设置为空

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

相关文档
最新文档