信息安全概论期末测试题及答案

合集下载

信息安全概论试卷附答案

信息安全概论试卷附答案

腹腔镜下卵巢囊肿切除术的护理配合
田荷花;张桂俐;刘婷
【期刊名称】《内蒙古医学杂志》
【年(卷),期】2004(036)009
【摘要】随着腹腔镜技术的不断完善,妇科腹腔镜手术也日渐增多。

现将我院2001~2004年期间施行腹腔镜卵巢囊肿切除术的护理配合体会做如下介绍。

【总页数】1页(P706-706)
【作者】田荷花;张桂俐;刘婷
【作者单位】包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040;包头市中心医院手术室,内蒙古,包头,014040
【正文语种】中文
【中图分类】R472.3;R711.75
【相关文献】
1.腹腔镜下卵巢囊肿切除术的护理配合 [J], 曹韶艳
2.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
3.老年腹腔镜卵巢囊肿切除术56例护理配合 [J], 孙晓铮
4.腹腔镜下与开腹卵巢囊肿切除术治疗卵巢囊肿效果对比 [J], 孙晶
5.优质护理模式在腹腔镜下卵巢囊肿切除术后患者中的应用研究 [J], 李慧
因版权原因,仅展示原文概要,查看原文内容请购买。

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案

大学信息安全期末考试模拟题及答案一、选择题(每题 2 分,共 30 分)1、以下哪种加密算法属于对称加密算法?()A RSA 算法B ECC 算法C AES 算法D DiffieHellman 算法答案:C解析:AES 算法属于对称加密算法,加密和解密使用相同的密钥。

RSA 和 ECC 算法属于非对称加密算法,DiffieHellman 算法用于密钥交换。

2、在网络安全中,以下哪个不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 数字签名D 拒绝服务攻击(DoS)答案:C解析:数字签名是一种用于保证数据完整性和认证的技术,不是攻击手段。

SQL 注入、XSS 和 DoS 都是常见的网络攻击方式。

3、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的未经授权访问B 防火墙可以防止内部网络用户对外部网络的非法访问C 防火墙可以完全防止病毒和恶意软件的传播D 防火墙可以记录网络活动日志答案:C解析:防火墙主要用于控制网络访问,不能完全防止病毒和恶意软件的传播,还需要结合防病毒软件等其他安全措施。

4、以下哪种身份认证方式安全性最高?()A 用户名和密码B 指纹识别C 短信验证码D 动态口令答案:B解析:指纹识别是基于生物特征的认证方式,相较于用户名和密码、短信验证码、动态口令等,安全性更高,因为生物特征难以伪造。

5、以下关于信息安全管理体系(ISMS)的说法,正确的是()A ISMS 只适用于大型企业B ISMS 的实施不需要全员参与C ISMS 是一个持续改进的过程D ISMS 不需要考虑法律法规的要求答案:C解析:ISMS 适用于各种规模的组织,需要全员参与,且必须考虑法律法规的要求。

同时,ISMS 是一个持续改进的过程。

6、以下哪种密码策略可以提高密码的安全性?()A 定期更换密码B 使用简单易记的密码C 多个系统使用相同的密码D 将密码写在明显的地方答案:A解析:定期更换密码可以降低密码被破解的风险。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

最新信息安全概论试卷附答案

最新信息安全概论试卷附答案

1、虚拟机技术是检测病毒的基本方法之一,虚拟机技术的产生是为了检测下列哪种病毒( A )。

A、蠕虫B、多态性病毒C、特洛伊木马D、宏病毒2、下列病毒种类中,不是按感染系统进行分类的是( B )。

A、DOS病毒B、宏病毒C、Windows病毒D、引导型病毒3、能够真正实现内外网隔离的技术手段是( B )。

A、防火墙B、物理隔离C、安全网关D、安全路由器4、各国电信主管部门之间协调电信事物的国际组织是( B )。

A、国际电子技术协议(IEC)B、国际电信联盟(ITU)C、电子工业协会(EIA)D、通信工业协会(TIA)5、用于解决IP地址短缺问题的技术是(B )。

A、VPN技术B、状态检测技术C、NA T技术D、包过滤技术6、安全问题的技术根源是(B)A、黑客的攻击B、软件和系统的漏洞C、安全产品的缺陷D、操作员的失误7、对于同一个事物,不同的观察者所能获得的信息量可能不同,这反映了信息的( B )。

A、普遍性B、相对性C、传递性D、变换性8、从应用和企业层角度来解决安全问题,以面向任务的观点,从任务的角度来建立安全模型和实现安全机制的访问控制模型是( D )。

A、强制访问控制模型B、基于角色的访问控制模型C、基于对象的访问控制模型D、基于任务的访问控制模型9、攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )。

A、社会工程学B、网络钓鱼C、旁路攻击D、授权侵犯1、信息系统的安全是三分靠技术、七分靠管理。

2、入侵检测系统的两种基本检测方法是异常检测和误用检测。

3、访问控制技术包括三个要素:主体、客体和控制策略。

分析题(本大题共15分。

)下面是一段C语言代码。

#include<stdio.h>#include<string.h>char name[] = “abcdefghijklmnopqrstuvwxyz ”;int main(){char output[8];strcpy(output, name);for(int i=0;i<8;i++)printf("\\0x%x",output[i]);return 0;}1、上面这段代码隐含了一种程序漏洞,该漏洞可导致攻击。

2022年考试信息安全概论期末大作业

2022年考试信息安全概论期末大作业

请同窗及时保存作业,如您在20分钟内不作操作,系统将自动退出。

12月考试《信息安全概论》期末大作业试卷总分:100 测试时间:--单选题多选题一、单选题(共49 道试题,共98 分。

)1. 当您收到您结识旳人发来旳电子邮件并发现其中故意外附件,您应当()A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描后来再打开附件D. 直接删除该邮件满分:2 分2. 不能避免计算机感染病毒旳措施是()A. 定期备份重要文献B. 常常更新操作系统C. 除非确切懂得附件内容,否则不要打开电子邮件附件D. 重要部门旳计算机尽量专机专用与外界隔绝满分:2 分3. 下面有关信息旳特性方面,错误说法是()A. 信息来源于物质,也是物质自身;B. 信息来源于精神世界;C. 信息来源于物质,又不是物质自身;D. 信息与能量息息有关;满分:2 分A. 输入x可觉得任意长度;B. 输出数据长度固定;C. 给出一种Hash值,很难反向计算出原始输入;D. 难以找到两个不同旳输入会得到相似旳Hash输出值。

满分:2 分5. DES入口参数中旳Mode表达DES旳工作方式,有两种:()。

A. 加密或混淆;B. 加密或解密;C. 混淆或解密;D. 加密或扩散满分:2 分6. 强制口令破解不涉及如下()A. 猜解简朴口令;B. 字典袭击;C. 窥视输入旳口令;D. 暴力猜解。

满分:2 分7. 下面属于分组密码算法旳是()算法。

A. ECC;B. IDEA;C. RC4;D. RSA满分:2 分8. 公开密钥加密体制是1976年,由()初次提出旳。

B. Diffie和Rivest;C. Hellman和Shamire;D. Rivest和Adleman满分:2 分9. 下面不属于数字签名特性旳是( ) 。

A. 签名是可信旳、不可伪造旳;B. 签名是不可复制旳和不可变化旳;C. 签名是不可验证旳;D. 签名是不可抵赖旳。

信息安全概论期末试卷样卷1答案

信息安全概论期末试卷样卷1答案
(1 分) 2. 8 分
(1)SSL/TLS。(1 分)HTTP 明文传输,器端确定密码算法及参数;(1 分)服务器发送证书;(1 分)密钥协商;(1 分)通知对方更改加密策略。(1 分) 3. 8 分 (1)192.168.246.130(1 分),135、139。(2 分) (2)syn 半开扫描(1 分),扫描主机回复 RST。(1 分) (3)syn flood 攻击(1 分)。发送 syn 包攻击者伪造源地址发送大量的 syn 连接请求包。(2 分)
5. 在利用公钥密码技术实现对称会话密钥的传递时,发送方使用接收方的私钥加 密会话密钥。 改为公钥
6. 反弹端口型木马由服务端发起连接的主要原因是提高连接速度。 改为突破防火墙
7. 主机中安装的 Wireshark 只所以能捕获共享网络中的数据包,是因为将主机的 网卡接收模式改为广播模式。 改为混杂
2
3. PKI 的基本组成包括 CA、RA、KMC、目录服务器等。(3 分)PKI 提供认证、 保密性、完整性、不可否认性等安全服务。(2 分)
4. 数字证书中包含有效起止日期、公钥、CA 机构名称、证书拥有者名称、签名 算法等内容。(3 分)利用证书链进行真实性验证,利用上层 CA 机构的公钥 验证证书的签名从而确定有效性。(2 分)
8. 使用 Connect 开放扫描进行端口扫描时,当收到回复 SYN+ACK 包时,表示目 标端口关闭。 改为开放
9. 在使用防火墙进行安全防护时,公司可供用户从外网访问的 Web 服务器通常 放在内部业务区。 改为 DMZ
10. 强制型访问控制中,BIBA 模型支持上读下写,这主要解决面向机密性的访问 控制。 改为完整
验证值。 改为哈希 2. IPSec 协议中,把数据封装在一个 IP 包中传输以隐藏路由信息的模式称为传输 模式。 改为隧道 3. 基于主机的入侵检测系统检测分析所需数据的来源主要是网络中的数据包。 改为网络

信息安全概论期末考试.doc

信息安全概论期末考试.doc

1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。

2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。

通过电了邮件,可以与Internet上的任何人交换信息。

3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。

常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。

(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。

(3)按照攻击方式分类:1被动攻击、2主动攻击。

(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。

(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。

2、什么是网络踩点?答:网络踩点,也就是信息收集。

通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。

3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。

对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。

4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。

南开大学20春《信息安全概论》期末考核答卷附标准答案

南开大学20春《信息安全概论》期末考核答卷附标准答案

南开大学20春《信息安全概论》期末考核答卷附标准答案南开大学20春《信息安全概论》期末考核附标准答案试卷总分:100 得分:100一、单选题 (共 20 道试题,共 40 分)1.Bell-LaPaDula访问控制模型的读写原则是哪项?A.向下读,向下写B.向下读,向上写C.向上读,向下写D.向上读,向上写答案:B2.以下哪一项标准是信息安全管理体系标准?A.SSE-CMMB.ISO/IEC 13355/doc/bf3311886.html,D.BS 17799答案:D3.Snort系统可用作什么?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D4.以下哪项不是AES算法的可能密钥长度A.64B.256C.192答案:A5.在面向变换域的数字水印算法中,DWT算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法答案:A6.以下哪项不是VLAN划分的方法?A.基于终端操作系统类型的VLAN划分B.基于端口的VLAN划分C.基于MAC地址的VLAN划分D.基于IP子网的VLAN划分答案:A7.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?A.访问验证级B.结构化保护级C.系统审计级保护级D.用户自主保护级E.安全标记保护级答案:A8.AES算法的分组长度为多少位?A.64B.256C.192答案:D9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?A.网络钓鱼B.缓冲区溢出C.僵尸网络D.DNS欺骗答案:A10.以下哪项不是访问控制模型?A.RBACB.MACC.HASHD.DAC答案:C11.IDS是指哪种网络防御技术?A.防火墙B.虚拟局域网C.杀毒软件D.入侵检测系统答案:D12.实现逻辑隔离的主要技术是A.防火墙B.杀毒软件C.IPS答案:A13.以下属于认证协议的是哪项?A.NeedHam-SchroederB.ElGamalC.DESD.AES答案:A14.《计算机信息系统安全保护等级划分准则》将信息系统划分为几个等级?A.7B.5C.3D.1答案:B15.以下不是信息安全发展的一个阶段的是A.通信安全B.物理安全C.信息安全D.信息保障答案:B16.以下哪项不属于拒绝服务攻击?A.Tear DropB.Syn FloodC.Ping of DeathD.CIH17.Windows系统安全架构的核心是什么?A.访问控制B.管理与审计C.用户认证D.安全策略答案:D18.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为A.EAL7B.EAL5C.EAL3D.EAL1答案:C19.以下哪项是散列函数?A.RSAB.MD5#DES#DSA答案:B20.在面向空域的数字水印算法中,LSB算法是一种A.离散小波变换算法B.离散傅里叶变换算法C.离散余弦变换算法D.最低有效位变换算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

D.会编程的高手正确答案:B13、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A.远程控制软件B.计算机操作系统C.木头做的马D.正常应用软件正确答案:A14、下面哪项是风险评估过程中的预防性控制措施?()A.强制访问控制B.告警C.审核活动D.入侵监测方法正确答案:B15、TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府强制标准D.标准化的高层协议正确答案:C16、硬盘分区表是由()命令创建的。

A.FormatB.FdiskC.DebugD.Copy正确答案:B17、计算机病毒是一种()。

A.自我复制的程序,并且具有危害性B.巨型应用程序的bugC.具有危害的计算机文件D.可以损坏计算机硬件的程序。

正确答案:A18、关于计算机病毒的传播途径,不正确的说法是()。

A.通过软件的复制B.通过网络共享C.通过纸张邮件D.通过借用他人的移动硬盘正确答案:C19、属于web中使用的安全协议是()。

A. pem、sslB. s-http、S/MIMEC. ssl、s-httpD.S/MIME、ssl正确答案:C20、PKI能够执行的功能是()。

A.鉴别计算机消息的始发者B.确认计算机的物理位置C.保证不被黑客攻击D.确认用户具有的安全性特权正确答案:A21、计算机系统安全通常指的是一种机制,即()A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错正确答案:A22、信息安全属性包括保障数据的如下几个方面:可用性、可靠性、完整性、()和不可抵赖性(也称不可否认性)A.连续性B.偶然性C.保密性(或机密性)D.以上说法均错正确答案:C23、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性正确答案:B24、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件正确答案:C25、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序,关于病毒的潜伏期的描述错误的是()。

A.潜伏期指,病毒不被运行的一段时间B.有潜伏期,可以有更多时间感染更多的计算机C.增强病毒的隐蔽性D.潜伏期指,病毒发挥破坏作用之前的一段时间。

正确答案:A26、电子元器件中,有个3-8译码器(或叫解码器)和8-3编码器,关于这个器件的作用,描述正确的是A.3-8译码器,输入是三个bit的二进制,输出端的8个bit中,只有一个bit为1B.3-8译码器,输入是三个bit的二进制,输出端的8个bit中,可能不只有一个bit为1C.8-3编码器的输入端,可有有多个bit为1D.8-3编码器的输输出端,只能有一个bit为1正确答案:A二、判断题1、置换和替代是加密算法的两个基本操作()正确答案:√2、DES算法保护16轮运算,每轮中都有子密钥,DES的加密密钥和每轮的轮密钥没有关系()正确答案:×3、加密算法中的术语p盒,它的作用是替换正确答案:×4、当今,有现代计算机的帮助,DES可以通过穷举算法破解。

( )正确答案:√5、当今,有现代计算机的帮助,AES算法可以通过穷举算法破解。

( )正确答案:×6、cpu中的xor指令的作用是异或——将两个二进制数的位用异或操作进行运算。

正确答案:√7、分组密码设计中Feistel结构,是对称结构,即同一结构,可以同时完成加解密功能。

正确答案:√8、DES算法每轮子密钥的长度48位正确答案:√9、恶意代码的目的就是删除文件并更改系统正确答案:×10、恶意代码的文件格式都是可执行代码正确答案:×11、后缀名为.bat的文件即为恶意代码正确答案:×12、windows的命令行中,使用命令可以用通配符,其中*代表多个字符,?代表一个字符正确答案:√13、杀毒软件修复被敲诈病毒破坏的重要文件正确答案:×14、copy命令只能在同一个目录内拷贝文件正确答案:×三、多选题1、下列描述正确的是:A.雪崩效应:在加密的过程中明文或密钥发生很小的变化(1bit),统计上看,密文所有位都可能发生变化。

B.扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂C.混淆:使得密文的统计特性和密钥的取值之间的关系尽量复杂D.密码设计中,扩散和混淆效果类似鱼和熊掌,难于兼得。

正确答案:A、B、C2、好的加密算法效果的要求()A.有雪崩效应。

B.能体现扩散效果C.能体现混乱效果D.算法设计上要难于让人理解,以便增加破解难度正确答案:A、B、C3、分组密码设计中Feistel结构中,F函数成为设计的核心,F函数设计描述正确的是A.不求可逆B.要求非线性C.具有扩散性D.具有雪崩性正确答案:A、B、C、D4、下列不属于位运算符的是()A.^B.%C.>>D.&正确答案:B5、属于计算机杀毒软件品牌的有A.卡巴斯基B.江民C.诺顿D.金山正确答案:A、B、C、D6、恶意代码的四个关键点是A.如何隐蔽自己,不被发现。

B.如何激活自己,即开机能运行。

C.如何传染别人D.如何达到目的,比如破坏,窃听等正确答案:A、B、C、D7、恶意代码是如何感染别人A.感染U盘B.网络共享C.发送邮件D.发送聊天附件正确答案:A、B、C、D8、命令提示符窗口下,查看当前目录下文件和目录的命令为()A.dirB.cdC.whoD.del正确答案:A9、可执行文件的后缀名为()A.batC.exeD.pdf正确答案:A、B、C10、敲诈病毒破坏了信息安全中的哪一个关键目标?A.保密性B.完整性C.可用性D.可追溯性正确答案:B、C四、填空题1、信息论的创始人是()。

正确答案:香农2、最早的也是最著名的公开秘钥算法是()。

正确答案:RSA。

相关文档
最新文档