信息安全课后思考题答案

信息安全课后思考题答案
信息安全课后思考题答案

第二章:

2.1 对称密码的基本因素是:明文,加密算法,秘密密钥,密文,解密算法

2.2 替换和转换

2.3 1个

2.4 流密码是一个比特一个比特的加密,分组密码是若干比特同时加密。

流密码通常是在特定硬件设备上实现。分组密码既可以在硬件实现,也方便在计算机上软件实现。

2.5 密钥搜索和穷举方法

2.6 出于加密与解密的考虑,一个密码模式必须保证加密与解密的可逆性。在密码分组链接模式中,对明文与前一密文分组异或后加密,在解密时就要先解密再异或才能恢复出明文;在计数器模式中,对计数器值加密后与明文异或产生密文,在解密时,只需要相同的计数器加密值与密文异或就可得到明文。

2.7 它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。

三重DES有四种模型。

(a)使用三个不同密钥,顺序进行三次加密变换

(b)使用三个不同密钥,依次进行加密-解密-加密变换

(c)其中密钥K1=K3,顺序进行三次加密变换

(d)其中密钥K1=K3,依次进行加密-解密-加密变换

2.8 3DES加密过程中的第二步使用的解密没有密码方面的意义。它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据

第三章:

3.1:

单向散列函数,消息认证码MAC,利用常规加密的消息认证

3.2:

一种认证技术。利用私钥产出一小块数据,并将其附到消息上。这种技术称为消息验证码。

3.3:

A.使用传统加密。B.使用公钥加密。C.使用秘密值。

3.4:

1 H可使用于任意长度的数据块

2 H能生成固定长度的输出

3 对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现

4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

5对于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。

6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。

3.5:

压缩函数也具有散列函数的特征,具有抗碰撞能力的压缩函数可以被用来设计成消息认证方法。Whirlpool算法就是采用AES分组加密方法使用于压缩函数。

3.6:

明文,加密算法,公钥和私钥,密文,解密算法

3.7:

加密/解密:重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

数字签名:一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

密钥交换:一种用以获得认证密钥的协议。由internet工程任务组负责制定。

3.8:

传统加密算法中使用的密钥被特别地称为密钥,用于公钥加密的两个密钥被称为公钥和私钥。私钥总是保密的,但仍然被称作私钥而不是密钥,这是为了避免与传统加密混淆。

3.9:

种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。

第四章:

4.1:

1 通过物理方法传递;

2依靠第三方通过物理方式传递给通信双方

3一方用旧密钥加密新密钥传递给另一方

4.2:

主密钥(Master key)是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个简单密钥块输出

会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。

4.3:

密钥分发中心判断那些系统允许相互通信。当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次会话密钥。

4.4:

一台Kerberos服务器,若干客户端和若干应用服务器。

4.5:

一个提供全套服务的Kerberos 环境,包括一台Kerberos 服务器、若干台客户端和若干应用服务器的这种环境被称为Kerberos域。

4.6:

版本5要解决版本4在两方面的局限:环境上有6个方面的不足和技术上有5个方面的缺陷。

4.7:

随机数是专门的随机试验的结果。

4.8:

1公钥分发2利用公钥加密分发私钥

4.9:

一是目录管理员的私钥安全,二是目录管理员保存的记录安全。

4.10:

双方使用证书来交换密钥而不是通过公钥管理员。证书包含公钥和公钥拥有者的标志,整个数据块由可信的第三方进行签名。

4.11 :

1.任何通信方可以读取证书并确定证书拥有者的姓名和公钥。

2.任何通信方可以验证该证书出自证书管理员,而不是伪造的。

3.只有证书管理员可以产生并更新证书。

4.任何通信方可以验证证书的时效性。

4.12:

1、X.509定义了一个使用X.500目录向其用户提供认证服务的框架

2、X.509是一个重要的标准,因为、X.509中定义的证书结构和认证协议在很大环境下都会使用。

3、X.509最初发布于、1988年

4、X.509基于公钥加密体制和数字签名的使用。

4.13:

在多个CA认证中心之间需要相互认证各自的用户时,由各个CA认证中心相互认证的证书,形成一个证书链,通信双方通过这个证书链取得相互信任。

4.14:

每一个存放在目录中的证书撤销列表都由证书发放者签名,并且包括:发放者的名称,列表创建日期,下一个CRL计划发放日期和每一个被撤销证书的入口。当用户从消息中得到证书时,必须要确定证书是否被撤销。用户可以在每次收到证书时检查目录。为了避免由目录搜索带来的延迟,用户可以维护一个记录证书和被撤销证书列表的本地缓存。

第五章:

1.

采用IPSec方法的优势是在网络层上实现安全,对于终端用户和应用是透明的,用户和应用程序不必考虑安全机制。采用SSL/TLS方式的优势是在传输层上实现安全传输,在Web 拂去其和Web客户端嵌入该安全方法,就能够保证互联网上实现且安全的访问。而采用诸如PGP、SET等方法的优势是可以针对特定的需求和应用,定制特别的安全机制。该机制是在应用层上实现安全访问。

2.

SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议。

3.

连接是一种能够提供合适服务类型的传输。会话:SSL会话是客户与服务器之间的一种关联。

4.

会话标识符:是由服务器选择的任意字节序列,用于标识活动的会话或可恢复的会话状态。

对方证书:会话对方的X.509v3证书。该参数可为空。

密码规格:用于说明对大块数据进行加密采用的算法,以及计算MAC所采用的散列算法。

主密钥:一个48字节长的秘密值,由客户和服务器共享。

可恢复性:用于指示会话是否可以用于初始化新的连接。

5.

(1)服务器和客户器的随机数:是服务器和客户为每个连接选择的用于标识连接的字节序列。

(2)服务器写MAC密值:服务器发送数据时,生成MAC

(3)使用的密钥,长度为128 bit。

(4)客户写MAC密值,服务器发送数据时,用于数据加密的密钥,长度为128 bit 。

(5)客户写密钥:客户发送数据时,用于数据加密的密钥,长度为128 bit。

(6)初始化向量:当使用CBC模式的分组密文算法是=时,需要为每个密钥维护初始化向量。

(7)序列号:通信的每一端都为每个连接中的发送和接收报文维持着一个序列号。

6.

(1)保密性:利用握手协议所定义的共享密钥对SSL净荷(Payload)加密。

(2)完整性:利用握手协议所定义的共享的MAC密钥来生成报文的鉴别码(MAC)。7.

先将数据分段成可操作的块,然后选择压缩或不压缩数据,再生成MAC,加密,添加头并将最后的结构作为一个TCP分组送出。

8.

https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL 层,https的安全基础是SSL

9.

医疗,银行系统

10.

SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH 协议可以有效防止远程管理过程中的信息泄露问题。

第七章:

7.1

认证(数字签名),保密(消息加密),压缩,电子邮件兼容和分段。

7.2

分离签名可以与其签名的消息分开存储和传送,这在许多情况下都有用:1用户的要求;2防止病毒;3可以多方签名。

7.3

1.对未压缩的消息进行签名可以保存未压缩的消息和签名供未来验证时使用;

2.即使有人想动态地对消息重新压缩后进行验证,用PGP现有的压缩算法仍然会比较困难。

7.4

将一组三个8比特二进制数据映射为4个ASCII码字符,同时加上CRC校验以检测传送错误。

7.5

使用PGP时,要对数据进行加密。加密得到的数据可能是由任意的8比特字节流组成。然而许多电子邮件系统仅仅允许使用由ASCII码组成的数据块。为适应这个限制,PGP提供了将8比特二进制流转换为可打印的ASCII码字符的功能。

7.6

PGP的信任关系由“密钥合法性域”、“签名信任域”、“所有者信任域”这三个域构成。经过三步流程(写出三个流程的过程),周期性的处理公钥获得一致性。

7.7

RFC 822定义了一种电子邮件传输的文本消息格式,这是一种被广泛使用的

基于互联网传递的文本邮件标准。包括信封和内容两部分

7.8

是指多用途网际邮件扩展是对RFC 822框架的扩展,用于解决关于电子邮件的SMTP,简单邮件传输或其他邮件传输协议和RFC 822存在的一些问题和局限性。

7.9

是基于RSA数据安全性,对互联网电子邮件格式标准MIME的安全性增强。虽然PGP和S/MIME都基于IETF标准,但S/MIME侧重于适合商业和团体使用的工业标准.

7.10

电子邮件验证标准,域名密钥识别邮件标准

第八章:

8.1:

路由器广播;

8.2:

访问控制,无连接完整性,数据源认证,拒绝重返包,保密性,受限制的流量保密性

8.3:

由安全参数索引、IP目的地址、安全协议标识三个参数确定一个SA。由“序列号计数器,序列计数器溢出,反重放窗口,AH信息,ESP信息,此安全关联的生存期,IPSec 协议模式,最大传输单元路径”等参数表示一个特定的SA。

8.4:

传输模式是对IP数据包的载荷(上层协议)、IPV6报头的扩展部分进行保护和认证;隧道模式是对整个内部IP包、IPV6报头的扩展部分进行保护和认证。

8.5:

重放攻击就是一个攻击者得到了一个经过认证的包的副本,稍后又将其传送到其希望被传送到的目的的站点的攻击。

8.6:

SP格式要求填充长度和邻接报头域为右对齐的32比特的字,同样,密文也是32比特的整数倍,填充域用来保证这样的排列。

8.7:

1.传输邻接:这种方法指在没有激活隧道的情况下,对一个IP包使用多个安全协议。

2.隧道迭代:指通过IP隧道应用多层安全协议。

8.8:

IPSec的密钥管理部分包括密钥的确定和分发。分手动密钥管理和自动密钥管理两种类型。Oakley和ISAKMP就是IPSec的自动密钥管理协议。

第11章:

11.1

1所有入站和出站的网络流量都必须通过防火墙。

2只有经过授权的网络流量,防火墙才允许其通过。

3防火墙本身不能被攻破,这意味着防火墙应该允许在有安全操作系统的可

信系统上。

11.2

服务控制,方向控制,用户控制,行为控制;

11.3

源IP地址,目的IP地址,源端和自由端传输层地址,IP协议域,接口;

11.4

1.因为过滤防火墙不检查更高层的数据,因此这种防火墙不能阻止利用了特定应用的漏洞或攻能所进行的攻击

2.因为防火墙可利用的信息有限,使得包过滤防火墙的日志记录功能也有限

3.大多数包过滤防火墙不支持高级的用户认证机制

4.包过滤防火墙不支持高级的用户认证机制,包过滤防火墙对利用TCP/IP规范和协议栈存在的问题进行的攻击没有良好的应对措施

5.包过滤防火墙只根据几个变量进行访问控制决策,不恰当的设置会引起包过滤防火墙的安全性容易受到威胁。

11.5

传统的包过滤防火墙仅仅对单个数据包做过滤判断,不考虑更高层的上下文信息,状态检测包过滤器通过建造了一个出站TCP链接目录加强了TCP流量的规则,当前每个已建立的连接都有一个入口与之相对应。包过滤器仅当那些数据包符合这个目录里面某个条目资料的时候,允许那些到达高端口的入站流量通过。

11.6

应用层网关也称作代理服务器,起到了应用层流量缓冲器的作用。

11.7

也称链路层代理,是单机系统或应用层网关为特定的应用程序执行的专门功能

11.8

包过滤防火墙:包过滤防火墙不检查数据区,包过滤防火墙不建立连接状态表,前后报文无关,应用层控制很弱。

应用网关防火墙:不检查IP、TCP报头,不建立连接状态表,网络层保护比较弱。

状态检测防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层控制很弱。

11.9

1.堡垒主机硬件系统执行其操作系统的安全版本,令其成为可信系统

2.只有网络管理者认为是基本的服务才能在堡垒主机上安装

3.在用户被允许访问代理服务之前堡垒主机可能要对其进行附加认证,另外,

在允许用户访问之前,各个代理服务可能需要各自的认证;

4.每个代理被设为只支持标准引用命令集的子集

5.每个代理被设为只允许特定主机系统的访问

6.每个代理通过记录所有通信每个连接以及每个连接的持续时间维持详细的信息审问记录

7.每个代理模块是专门为网络安全设计的非常小的软件包

8.在堡垒主机中每个代理都独立与其他代理

9.代理通常除了读自己的初始配置文件之外不进行磁盘读取操作

10.每个代理堡垒主机上一个专用而安全的目录中以一个无特权的用户运行

11.10

1.过滤规则可以符合主机环境,对于服务器的corporate安全策略得以执行,并且不同应用的服务器使用不同过滤器

2.保护的提供是独立于拓扑结构的

3.和独立防火墙一起使用,主机防火墙可以提供额外的层保护

11.11

在内部和外部防火墙之间有一个或多个网络设备,该区域被称为DMZ网络段,一些外部可接入并且需要保护的系统一般放在DMZ,实际上,DMZ的系统需要需要外部链接,如企业网址、E-MAIL服务器或者DNS服务器

11.12

1.外部防火墙放在本地或者企业网络边缘,在连接到因特网或一些广域网的边界路由器之内。一个或多个内部防火墙保护企业网络的大部分。

2.外部防火墙提供接入控制和对DMZ所需的外部连接相协调的保护,为剩余的企业网络提供基本保护。内部防火墙增加了更严格的过滤能力,以保护企业服务器和工作站免于外部攻击;提供了与DMZ相关的双向保护;多个内部防火墙可以用来对内部网络各部分之间进行保护。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

文学概论课后习题答案

第九章{概念)1、现实型文学:也称为现实主义文学。是一种侧重以写实的方式再现客观现实的文学形态。它的基本特征是:再现性和逼真性。 2、理想型文学:一种侧重以直接抒情的方式表现主观理想的文学形态。它的基本特征是:表现性和虚幻性。 3、象征型文学:侧重以暗示的方式寄寓了审美意蕴的文学形态。它的基本特征是:暗示性和朦胧性。 4、诗:词语凝练、结构跳跃、富有节奏和韵律。高度集中地反映生活和抒发思想感情的文学体裁。 5、小说:通过完整的故事情节和具体的环境描写,以塑造人物为中心来反映社会生活的文体。 6、剧本:侧重以人物台词为手段,集中反映矛盾冲突的文学体裁。 7、散文:一种体裁广泛、结构灵活,注重抒写真实感受、境遇的文学体裁。广义的散文是既包括诗歌以外的一切文学作品,也包括一般科学著作、论文、应用文章。狭义的散文即文学意义上的散文,是指与诗歌、小说、剧本等并列的一种文学样式,包括抒情散文、叙事散文、杂文、游记等。文学散文是一种题材广泛,结构灵活,注重抒写真实感受、境遇的文学体裁。 8、报告文学:以真人真事基础上塑造艺术形象,及时反映现实生活的文学体裁。 (思考题)1、谈谈象征型文学与现实型文学、理想型文学的区别象征型文学是寄寓意蕴,以变形描写来拟人(物)的形象,是现代派文学,来表现哲理的。 现实型文学是再现生活重视细节描写,虚构而见不出虚构,表现现实主义反映生活本质的。 理想型文学是表现理想以夸张幻想来再造的虚构幻想的形象表现浪漫主义的反映理想。 或(现实型与理想型文学的意义就在其形象自身,而象征型文学突出文学形象的意义的超越性;现实型文学是通过对生活现象的直接描绘反映现实,理想型文学往往以直抒胸臆的方式表现情感态度。而象征型文学则偏以间接的方式去暗示客观规律和主观感受;象征型文学淡化具体时间与空间,突出了朦胧性。) 2、诗歌、小说、散文、剧本的基本特征 诗歌的基本特征是:1、(高度的概括);2强性大(强烈的抒情性) 3、音乐性(停顿、平仄和押韵) 小说的基本特征:1.深入细致的人物刻画 2、完整复杂的情节叙述 3、具体充分的环境描写 散文的基本特征:1、选材广泛,现实性很强 2、形式自由,手法多样 3、形聚,构思精湛(形散:选材五光十色,联想自由驰骋,手法多种多样,结构灵活多变;神聚:立意深远,一线串珠。)4、真人真事,事情实感。 剧本的基本特征:1、浓缩地反映现实生活,人物事件事件、地点高。2、尖锐紧张的戏剧冲突 3、人物台词要个性化口语并富有动作性。(个性化语言要符合人物的思想性格、身份地位教养;口语化既有意境又有潜台词;动作性:人物语言要传达内在的动作心理活动;引起更多的外部动作,推动情节的发展到新的层面。) 第十章{概念}1典型作为文学形象的高级形态之一。是文学言语系统中显

新闻传播学院课程考核新闻学概论期末试题

新闻传播学院课程考核 新闻学概论试题 注意:将试题答案写在答题纸上,考试结束后本卷与答题纸一并收回;试卷满分100分; 请认真作答;考试时间100分钟;形式:闭卷。 一.名词解释: 1、新闻法治: 2、新闻价值: 3、出版自由: 4、言论自由: 5、新闻事业管理: 二.简答题: 1、简答中国新闻舆论监督所主要采取的方法 2、简述影响新闻价值取向的几个主要因素 3、我国社会主义新闻出版自由的性质和特点 4、阐释新闻法治应该从哪几个方面予以把握。 5、当前我国新闻舆论监督的主要任务,包括哪几个方面?做具体解说。 三.论述题: 1、何为媒体审判?结合近几年的新闻案例,谈谈你对新闻舆论监督中媒体审判的看法。 2、结合近几年的新闻案例,谈谈如何协调公民的隐私权和公众的知情权之间的矛盾关系。四.案例分析题。 我国将优化服务推进二孩“生得出生得好” 2017年01月27日14:15 来源:新华社 新华社北京1月27日电(记者王宾)全面两孩政策迄今已落地一年,全国出生人口中二孩及以上占比已逾四成。如何才能让二孩“生得出、生得好”?国家卫生计生委表示,我国将继续调整扩增助产服务资源,推进妇幼健康优质服务。 2016年,中国累积生育需求集中释放,高龄高危产妇比例增加,生育服务需求与供给之间的矛盾突显,出生人口达到2000年以来最高峰。 产科床位够不够?数据显示,2016年,中央投资29.1亿元,支持45个市级和202个县级妇幼保健机构建设。国家卫计委妇幼司司长秦耕表示,“十三五”期间,中国将力争增加产科医生和助产士14万名,新增产科床位8.9万张,力争在“十三五”前期解决妇幼健康服务资源总体不足和结构性短缺的供需矛盾。 母婴安全怎样保障?2016年,全国孕产妇死亡率下降到19.9/10万,婴儿死亡率、5岁以下儿童死亡率分别下降到7.5‰和10.2‰。国家卫生计生委副主任马晓伟说,中国将进一步推进妇幼健康优质服务,全面推广使用全国统一的母子健康手册,加强生育全程基本医疗保健服务。 据了解,我国共有8.8亿妇女儿童,占总人口的三分之二。《“十三五”卫生与健康规划》提出要合理配置妇幼保健、儿童照料等资源,满足新增公共服务需求。 问题:结合所学知识,具体分析案例中所体现出的新闻传播学理论。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

新闻学概论练习题

什么是软新闻 什么是新闻价值 什么是客观报道 什么是知晓权 什么是协同自律 简述对新闻自由限制的途径 简述1951年国际新闻学会提出的新闻自由所包含的内容什么是受众心理 什么是选择性理解 什么是守门人 什么是精确新闻学 简述新闻传播者的政治素养 简述受众需要的内容 简述受众接受新闻信息的心理倾向 简述受众从接收到接受新闻信息的所经历的阶段 简述新闻编辑的宏观任务 简述报纸的特点 试述互联网新闻传播的特性。 试述广告与新闻的区别 简述新闻事业的社会功能 简述新闻事业的性质 简述新闻传播的主要模式 简述目前世界存在的几种新闻法 试述“守门人”理论的发展过程 试述解释性报道的起源和发展过程 什么是舆论 什么是知晓权 什么是持续性新闻 什么新闻的新鲜性 简述新闻自由受到限制的几种主要情况 简述新闻事业的舆论功能 简述人类传播活动的主要发展阶段 简述广告对新闻传播的影响和制约 简述新闻真实所包含的内容 简述解释性报道的特点 试述影响新闻价值的因素 试述新闻与舆论的关系 什么是新闻事业 什么是传播自由 什么是新闻编辑策划 什么是新闻政策 熵

简述新闻事业功能变化的几种情况 简述舆论的特点 简述我们党的“正面宣传”的含义 简述新闻与宣传的区别 简述调查性报道的特点 简述故意失真新闻的原因 试述新闻价值实现的途径 试述如何正确看待新闻自由 你们是新闻职业道德 什么是公共关系 什么是新闻纪录片 什么是新闻专访 简述新闻传播者的受众意识 简述新闻传播者的素养 简述新闻与舆论的区别 简述新闻价值的含义 简述非故意失真失实新闻的原因 简述新闻倾向性的几种表现 试述新闻真实性所要包含的内容 试述新闻与宣传的区别 什么是有偿新闻 什么是新闻传播者的自我意识 什么是客观报道 新闻编辑方针 什么是新闻法规 简述新闻传播者的社会意识 简述新闻传播者的业务素养包含的内容 简述受众接受新闻信息的心理倾向 简述新闻媒介实施舆论监督的条件 简述反“客里空”运动的经过 简述新闻编辑人员的具体工作包含的内容 试述传统媒介与互联网融合的发展过程。 试述西方新闻传播事业发展过程中,新闻自律所采取的一些措施

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

(完整word版)《马克思主义基本原理概论》课后思考题参考答案

绪论 1、1999年,英国剑桥大学文理学院的教授们发起,就“谁是人类纪元第二个千年第一思想家”进行了校内征询和推选。投票结果是:马克思第一,爱因斯坦第二。随后,英国广播公司以同一问题在全球互联网上公开征询。一个月下来,汇集全球投票结果,仍然是马克思第一,爱因斯坦第二。牛顿和达尔文位列第三和第四。试结合你对马克思的认识,以及当前中国的社会现实,谈谈我们为什么要坚持马克思主义为指导。 (1)马克思主义教给我们认识世界的根本方法 (2)马克思主义给我们提供了改造世界的伟大工具 (3)马克思主义为我们提供了人生的有益启迪 2、有一种观点认为, 阶级性与科学性是不相容的, 凡是代表某个阶级利益和愿望的社会理论, 就不可能是科学的。你怎么评价这样的观点?如何理解马克思主义是科学性与革命性的统一? (1)理论的阶级性和科学性是相容的: ①历史上的进步阶级,其利益与社会发展方向一致,能够提出具有科学性的理论观点 ②无产阶级代表着人们的利益和人类社会发展的方向,能够提出合理的科学理论③自从有阶级以来,理论的科学性总是与一定的阶级性联系在一起的。(2)马克思主义是科学性与革命性的统一;①马克思主义是对客观世界特别是人类社会本质和规律的正确反映。 ②马克思主义是无产阶级和人民群众推翻旧世界、建设新世界的革命理论。 ③马克思主义的科学性和革命性统一于社会主义运动的实践。 3、马克思17 岁时在自己的中学论文《青年在选择职业时的考虑》中写到:“如果我们选择了最能为人类而工作的职业,那么,重担就不能把我们压倒,因为这是为大家作出的牺牲;那时我们所享受的就不是可怜的、有限的、自私的乐趣,我们的幸福将属于千百万人??而面对我们的骨灰,高尚的人们将洒下热泪。” 请阅读马克思的这篇作文,并结合你对马克思一生奋斗历程的了解,谈谈你能从中得到怎样的人生启迪。 从马克思主义的这篇作文中得到的人生启迪; (1)树立崇高的社会理想 (2)为国家富强、民族振兴和人民幸福而努力工作。 (3)在党和人民的事业中实现自己的人生价值。 第一章世界的物质性及发展规律 1、如何理解马克思主义的物质观及其现代意义? (1)马克思主义的物质观的基本内容:①物质是标志客观实在的哲学范畴 ②物质的存在形式 ③物质和意识的关系 ④世界统一于物质 (2)马克思主义物质观的现代意义:①为现代科学的发展提供了最基本的指导原则②坚持主观能动性和客观规律性的统一 ③从实际出发建设中国特色社会主义 2、在追求中国梦的过程中,应该怎样把握主观能动性和客观规律性的辩证

新闻学概论复习题

《新闻学概论》复习题 一、单项选择题(每小题1分,共28分) 1、报纸最早产生于( A ) A威尼斯 2、“意见自由市场”理论最早有(D )提出 D.弥尔顿 3、新闻与信息的关系是( D ) D.新闻是信息大家族中的特殊成员 4、新闻事业的指导性通常取决于新闻内容的( C) C.指向性 5.第一个提出新闻自由口号的资产阶级政治家是( B ) B.约翰·弥尔顿 6.对于报纸批评,毛泽东曾提出( A ) A.“开、好、管”三字方针 7.新闻事业作用于社会的基本手段是( D ) D.传播新闻信息 8.新闻事业在社会结构中处于( D ) D.上层建筑层次 9、一般地说,公营性质的新闻媒介属于( A ) A.社会化领导制 10、新闻立法是指(D ) 11、一般地说,国有性质的新闻媒介属于( B ) B. 政府领导制 12、.新闻的基本特性是( A ) A.新鲜、真实、.迅速及时 13.“全党办报,群众办报”主张的提出者是( D ) D.毛泽东 14.新闻资产所有者掌握新闻传媒生存权、发展权和经营权的控制行为是( D ) D.行政控制行为 15、新闻的本源是( B ) B.先有事实,后有新闻。 16、世界上第一个通讯社是( A )。 A. 哈瓦斯社 17、新闻体制的核心是( C ) C. 新闻媒介的所有制性质 18、新闻选择有三个环节,除采访、编辑之处,另一个是( A ) A.写作 19、马克思、恩格斯所共同创办的无产阶级报纸是( C ) C.新莱茵报

20、社会主义国家,新闻舆论监督实质上是( C ) C.人民的监督 21、在《中国新闻工作者职业道德准则》六条首位的是( C ) C.全心全意为人民服务 22、大众传媒参与政治决策的方式除了沟通信息,还有( A ) A.影响舆论 23、在新闻传播的三要素中,除了事实和新闻接受者之外。另一个是( C ) C.新闻报道者 24、新闻反映社会生活的手段是( D ) D.忠实记录 25、新闻起源于人类社会的( B ) B.信息交往 26新闻价值的实质是( D ) D.对新闻的本质及其特征的量化把握 27、我国第一部历史新闻学着作《中国报学史》的作者是( C ) C.戈公振 28、新闻价值是传播者选择事实和接受者选择新闻的( B ) B.客观标准 二、多项选择题(每小题2分,共24分) 1、传媒业经营活动的三大基本原则() A.普遍服务B.编营分离C.受众中心 2、对新闻媒介的社会控制的正规途径有() A.司法控制B.行政控制C.资本控制D.媒体的自律 3、新闻媒介受众的独有特征() A.广泛性B.混杂性D.隐蔽性 4、当前中国新闻改革四个鲜明的基本特点是() A.从自发走向自觉 B.从观念更新走向制度更新 C.从边缘突破走向中心突破 D.从增量改革走向盘活存量 5、新闻媒介所有制基本类型()。A.私营媒介B.公营媒介C.国营媒介 6、目前世界新闻学的主导理论有()。A.自由主义报刊理论B.发展新闻学C.社会责任论D.党报理论 7、新闻活动的渠道有()A. 亲身传播B. 大众传播D. 群体传播 8、西方新闻界对新闻媒介的效果,从心理学角度提出的理论有()A.魔弹论 B.选择性理

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

电气工程概论课后习题答案

第一章 1.电气工程与电工科学的关系就是什么? 电气工程的理论基础就是电气科学。 2.与“现代五大工程”的其她工程相比,电气工程的突出特点就是什么? 与其她工程相比,电气工程的特点在于:她的出现首先不就是来源与文明发展的自发需要,而就是来源于科学发现。她以全新的能量形态开辟出一个人类文明的新领域。她的发展又伴生了电子工程,从而孕育出通信,计算机,网络等工程领域,为信息时代的出现奠定了基础。 3.为什么说第二次工业革命就是以电气化为主要特征的? 在这一时期,发电,输电,配电已形成了一气轮机,水轮机为原动机,以交流发电机为核心,以变压器与输配电线路等组成的输配点系统为“动脉”的输电网,使电力的生产,应用达到较高的水平,并具有相当大的规模。在工业生产,交通运输中电力拖动,电力牵引,电动工具,点加工,点加热等得到普遍应用。 4.根据自己了解,电气工程有哪些应用? 多电飞机,线控汽车,全电舰船。 5.20世纪哪些科学技术的进步对电器工程的发展起到了重要作用? 超导材料,半导体材料,永磁材料,超导磁体技术,电磁技术。 6、电气科学与电气工程的发展史给您哪些启发? 今天电能的应用已经渗透到人类社会的生产,生活的各个领域,她不仅创造了极大的生产力,而且促进了人类文明的极大进步,彻底改变了人类社会生活方式,电气工程也应次被誉为“现代文明之轮” 7、21世纪电器工程科学的发展趋势就是什么? 将电气科学与工程与近代数学,物理学,化学,生命科学,材料科学以及系统科学,信息科学等前沿融合,加强从整体上对大型复杂系统的研究,加深对微观现象及过程规律性的认识,同时用信息科学的成就改造与提升本学科并开创新的研究方向。 8、为什么说21世纪电器工程与其她科学融合交叉就是她的显著特点? 21世纪的电气工程科学将在与信息科学,材料科学,生命科学及环境科学等学科的交叉与融合中获得进一步发展,创新与飞跃往往发生在学科的交叉点上, 9电气工程科学的基础理论包括那些? 电路藜芦,电磁理论,电磁计量理论等。 10您认为今后电气工程还会有哪些新应用? 电力大系统,电力传动系统及电力电子变流系统中各问题基于新材料,新原理成为开拓新应用领域的电机,电器,电能质量的理论及其测量控制,现代测量传感技术。 11您认为还有那些计算机软件可以用于今后的专业学习? MATLAB,PSPICE,EMTP,SABER,ANSOFT。

新闻学概论复习题

三、名词解释题 1.舆论 答:舆论是在特定的时间空间里,公众对于特定的社会公共事务公开表达的基本一致的意见或态度。舆论作为公众意见是社会评价的一种,是社会心理的反映,它以公众利益为基础,以公共事务为指向。舆论具有公开性、公共性、紧迫性、广泛性和评价性等特性。 2.新闻价值 答:新闻价值是指事实所包含的足以构成新闻的种种特殊素质的总和。这些特殊素质的共同特征就是能够引起广大受众的共同兴趣,能为广大受众所关注。3.报纸的二次售卖 答:报纸的二次售卖是指报纸既向读者出售新闻媒介内容,又向广告主出售广告版面。第一次销售中,将报纸卖给读者,读者购买的是信息,这一次销售的是信息的实效性,落脚点是发行量。第二次销售把读者卖给广告客户,广告客户购买的是读者的注意力,这一次销售的落脚点是广告量。 4.接近权 答:接近权即一般社会成员利用传播媒介阐述主张、发表言论以及开展各种社会和文化活动的权利,同时,这项权利也赋予了传媒应该向受众开放的义务和责任。这个新的权利概念出现于20世纪60年代的美国,并在西方国家产生了普遍的社会影响。其核心内容是要求传媒必须向受众开放。 5.议程设置理论 答:所谓“议程设置”是有关大众传播媒介影响社会大众关注焦点的理论。“议程设置”也称“议题设置”,理论认为,大众媒介往往有意无意地通过对所报道重心的选择,从而构建公共讨论与关注的轻重缓急;人们将倾向于了解大众媒介所注重的那些问题,并按照大众媒介所设置的轻重秩序来理解事件。 6.新闻学 答:新闻学是以人类社会客观存在的新闻现象作为自己的研究对象,研究的重点是新闻事业和人类社会的关系,探讨新闻事业的产生、发展的特殊规律和新闻工作的基本要求。 7.硬新闻 答:硬新闻是指关系到国计民生以及人们切身利益的新闻。这类新闻为人们的政

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

软件工程概论课后习题答案

软件工程概论郑人杰等版 第1章软件与软件工程的概念 1.1 举出你所知道的应用软件的例子。 办公软件、游戏软件、财务软件、银行软件、人事管理软件、工资管理软件、学籍管理软件等。 1.2 认为“软件就是程序,软件开发就是编程序。”这种观点是否正确?为什么? 认为“软件就是程序,软件开发就是编程序。”这种观点是错误的。 首先,软件是计算机系统中与硬件相互依存的另一部分,它是包括程序,数据及其相关文档的完整集合,程序只是软件的组成部分之一;其次,在软件开发中,编程只是软件开发过程的一个阶段。 1.3 如果将软件开发比作高楼大厦的建造,可以将软件的设计比作什么? 可以将软件的设计比作建筑设计,软件设计的成果相当于建筑设计的设计图纸。 1.4 什么是软件危机?它有哪些典型表现?为什么会出现软件危机? 软件危机:软件危机是指在计算机软件的开发和维护过程中所遇到的一系列严重问题。 典型表现: (1)对软件开发成本和进度的估计常常很不准确。 (2)用户对“已完成的”软件系统不满意的现象经常发生。 (3)软件产品的质量往往靠不住。 (4)软件常常是不可维护的。 (5)软件通常没有适当的文档资料。 (6)软件成本在计算机系统总成本中所占的比例逐年上升。 (7)软件开发生产率提高的速度,既跟不上硬件的发展速度,也远远跟不上计算机应用 迅速普及深入的趋势。 产生软件危机的原因:除了软件本身的特点,其原因主要有以下几个方面: (1) 缺乏软件开发的经验和有关软件开发数据的积累,使得开发工作计划很难制定。 (2) 软件人员与用户的交流存在障碍,使得获取的需求不充分或存在错误。 (3) 软件开发过程不规范。如,没有真正了解用户的需求就开始编程序。 (4) 随着软件规模的增大,其复杂性往往会呈指数级升高。需要很多人分工协作,不仅涉及 技术问题,更重要的是必须有科学严格的管理。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关文档
最新文档