14软工、15信安(试卷及答案)

合集下载

信息安全工程师软考考试卷子

信息安全工程师软考考试卷子

信息安全工程师软考考试卷子一、选择题(每题3分,共30分)1. 信息安全的基本属性不包括以下哪项?()A. 保密性B. 完整性C. 可用性D. 可变性答案:D。

解析:信息安全的基本属性是保密性、完整性、可用性,可变性不是基本属性。

2. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。

解析:AES是高级加密标准,属于对称加密算法,RSA、DSA、ECC属于非对称加密算法。

3. 在网络安全中,防火墙主要用于()。

A. 防止病毒入侵B. 阻止外部网络访问内部网络C. 提高网络速度D. 管理网络用户答案:B。

解析:防火墙主要是在内部网络和外部网络之间建立一道屏障,阻止外部网络未经授权访问内部网络。

4. 信息安全风险评估的主要目的是什么?()A. 找出系统中的漏洞B. 评估安全措施的有效性C. 确定安全需求D. 以上都是答案:D。

解析:信息安全风险评估可以找出系统漏洞,评估安全措施有效性,从而确定安全需求。

5. 以下哪项不是常见的身份认证方式?()A. 用户名/密码B. 指纹识别C. 语音识别D. 梦境分析答案:D。

解析:梦境分析不是常见的身份认证方式,而用户名/密码、指纹识别、语音识别都是。

6. 数据备份的主要目的是()。

A. 节省存储空间B. 防止数据丢失C. 提高数据传输速度D. 方便数据共享答案:B。

解析:数据备份就是为了在数据丢失或者损坏的情况下能够恢复数据。

7. 以下关于入侵检测系统的说法错误的是()。

A. 可以检测到网络中的入侵行为B. 分为基于主机和基于网络的入侵检测系统C. 能够完全阻止入侵行为D. 是一种主动的安全防护技术答案:C。

解析:入侵检测系统能检测入侵行为,但不能完全阻止。

8. 信息安全管理体系的核心是()。

A. 安全策略B. 安全技术C. 安全人员D. 安全设备答案:A。

解析:安全策略是信息安全管理体系的核心,其他都是围绕安全策略展开的。

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)

信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。

A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。

它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。

这是哈希函数最重要的特点之一。

B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。

C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。

与单向性相同。

D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。

综上所述,选项A正确,属于哈希函数的特点之一。

6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。

A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。

信息安全技术试题答案(全)

信息安全技术试题答案(全)

信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题及解答参考(2024年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题及解答参考(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?A、保密性、完整性、可用性、可控性B、机密性、完整性、可用性、不可变性C、保密性、真实性、完整性、不可抵赖性D、机密性、真实性、完整性、可追溯性2、以下哪个选项不属于信息安全风险管理的常见步骤?A、风险评估B、风险管理策略制定C、信息安全事件应急响应D、信息安全产品采购3、以下哪项不属于信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可移植性4、关于防火墙的功能,下列描述正确的是:A. 防火墙可以防止所有类型的网络攻击。

B. 防火墙仅能提供物理层的安全防护。

C. 防火墙主要用于控制进出网络的数据流,以达到保护内部网络的目的。

D. 防火墙的作用是完全取代其他安全措施,如防病毒软件等。

5、以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. DESD. SHA-2566、在信息安全领域,以下哪个不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. SQL注入攻击D. 恶意软件(Malware)7、关于密码学的基本概念,下列描述正确的是?A. 对称加密算法的特点是加密密钥与解密密钥相同B. 非对称加密算法中,公钥用于加密,私钥用于解密C. 数字签名主要用于验证数据的完整性和发送者的身份D. 哈希函数可以用于生成固定长度的消息摘要,但不是一种加密方法8、在网络安全中,防火墙的主要作用是什么?A. 阻止内部网络的用户访问互联网B. 检测并阻止来自外部网络的攻击C. 记录通过防火墙的所有流量信息D. 实现内外网之间的数据交换控制9、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可访问性D. 可控性 10、以下关于安全审计的说法,正确的是:A. 安全审计只能检测到已知的攻击和入侵行为B. 安全审计可以预防系统被攻击C. 安全审计可以恢复被攻击后的数据D. 安全审计是实时监控系统安全状态的一种方法11、在信息安全领域,下列哪一项不是防火墙的主要功能?A. 防止未经授权的访问B. 检测并阻止恶意软件C. 控制网络流量D. 保护内部网络不受外部威胁12、以下哪种算法不属于对称加密算法?A. AESB. DESC. RSAD. Blowfish13、在信息安全领域,以下哪项技术不属于加密技术?A. 对称加密B. 非对称加密C. 混合加密D. 加密哈希14、在信息安全风险评估中,以下哪个因素不是直接影响风险的概率?A. 攻击者的技能水平B. 系统的脆弱性C. 风险的暴露时间D. 事件的经济损失15、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC416、关于数字签名的说法,下列哪一项正确?A. 数字签名可以保证数据的完整性,但不能验证发送者的身份。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)

2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪种技术不属于防火墙的主要技术手段?()A. 包过滤技术B. 应用层网关技术C. 数据加密技术D. 状态检测技术2、在信息安全领域,以下哪个概念描述了未经授权的访问或破坏信息系统资源的行为?()A. 恶意软件B. 网络攻击C. 信息泄露D. 计算机病毒3、在信息安全中,以下哪个术语描述了未经授权访问计算机系统或网络的行为?A. 网络钓鱼B. 网络嗅探C. 黑客攻击D. 数据泄露4、以下哪种加密算法既适用于对称加密也适用于非对称加密?A. RSAB. AESC. DESD. SHA-2565、在信息安全领域中,以下哪项不是物理安全措施?A. 访问控制B. 防火墙C. 生物识别D. 数据加密6、以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2567、在信息安全中,以下哪个术语表示对信息的保密性进行保护?A. 可用性B. 完整性C. 隐私性D. 机密性8、以下哪种安全机制用于在通信过程中保证数据的完整性?A. 防火墙B. 数字签名C. 数据加密D. 身份验证9、在信息安全领域,以下哪项不属于常见的物理安全措施?A. 建筑安全系统B. 访问控制C. 数据加密D. 防火墙 10、在信息安全事件处理中,以下哪个阶段不属于事前准备阶段?A. 制定安全策略B. 安全意识培训C. 安全事件应急响应计划D. 安全设备部署11、在信息安全领域,以下哪个不是常见的威胁类型?A. 拒绝服务攻击(DoS)B. 恶意软件(Malware)C. 物理攻击D. 逻辑漏洞12、以下关于数字签名技术的描述,错误的是:A. 数字签名可以用于验证信息的完整性B. 数字签名可以用于验证信息的真实性C. 数字签名可以用于保证信息传输的保密性D. 数字签名可以用于防止信息被篡改13、以下哪项技术不属于网络安全防护的常见手段?A. 防火墙B. 数据加密C. 身份认证D. 漏洞扫描14、在信息安全中,以下哪个术语描述的是一种用于保护数据不被未授权访问的技术?A. 网络隔离B. 数据备份C. 访问控制D. 数据压缩15、以下哪项不是信息安全工程中的安全模型?A. 贝尔-拉普模型B. 访问控制模型C. 安全审计模型D. 加密模型16、在以下安全事件中,哪一种事件最有可能导致信息泄露?A. 硬件故障B. 网络攻击C. 操作失误D. 恶意软件感染17、在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 拒绝服务攻击(DoS)C. 恶意软件攻击D. 网络钓鱼18、在信息安全体系中,以下哪种措施主要用于保护信息系统的物理安全?A. 数据加密B. 访问控制C. 物理隔离D. 安全审计19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 保密性D. 可追溯性 20、在网络安全中,以下哪种攻击方式属于被动攻击?A. 中间人攻击B. 拒绝服务攻击C. 伪装攻击D. 密码嗅探21、在信息安全中,以下哪种认证方式适用于保障数据在传输过程中的机密性?A. 数字签名B. 认证中心(CA)C. 数据加密D. 访问控制22、以下哪种攻击方式属于基于应用层的攻击?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. SQL注入D. 恶意软件23、以下哪项技术属于网络安全防护中的加密技术?A. 防火墙B. 入侵检测系统C. 数字签名D. 数据库安全审计24、在信息安全领域,以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可控性25、以下关于密码学中的对称加密和非对称加密的说法中,错误的是:A. 对称加密使用相同的密钥进行加密和解密B. 非对称加密使用公钥和私钥进行加密和解密C. 对称加密的速度比非对称加密快D. 非对称加密比对称加密更安全26、以下关于防火墙功能的说法中,不属于防火墙基本功能的是:A. 防止非法访问B. 防止病毒入侵C. 实现网络地址转换(NAT)D. 数据包过滤27、以下哪种安全机制属于访问控制机制?A. 加密B. 身份验证C. 审计D. 防火墙28、在信息安全领域,以下哪个术语表示信息在传输过程中的保密性?A. 完整性B. 可用性C. 机密性D. 可追溯性29、以下哪种加密算法适用于对称加密?A. RSAB. DESC. SHA-256D. MD5 30、在网络安全中,以下哪种攻击方式属于中间人攻击?A. 拒绝服务攻击(DoS)B. 社会工程学攻击C. 中间人攻击(MITM)D. SQL注入攻击31、下列选项中,哪一项是用于加密电子邮件的标准?A. S/MIMEB. SSLC. IPSecD. PGP32、在网络安全模型中,确保信息只能按照授权方式进行修改的属性是什么?A. 完整性B. 可用性C. 访问控制D. 加密33、在信息安全领域中,以下哪个概念描述了未经授权的访问、使用、披露、破坏、篡改或损害信息系统的行为?A. 信息安全B. 信息保密C. 信息安全攻击D. 信息安全防护34、在网络安全防护中,以下哪个技术主要用于防止恶意软件感染计算机系统?A. 防火墙B. 入侵检测系统C. 防病毒软件D. 网络加密35、以下哪一项不属于防火墙的主要功能?A. 对网络攻击进行检测和告警B. 阻止内部主动发起的对外部的访问C. 管理进出网络的访问行为D. 记录通过防火墙的信息内容和活动36、关于数字证书的说法,下列哪一项是正确的?A. 数字证书只能用于电子邮件加密B. 数字证书可以用来证明个人的身份信息C. 数字证书是由政府机构颁发的D. 数字证书中的私钥是由CA中心保管37、以下哪项不属于信息安全的基本威胁类型?A. 拒绝服务攻击B. 网络钓鱼C. 物理安全D. 恶意软件38、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD539、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC4 40、下列措施中,哪一项不属于防火墙的功能?A. 数据包过滤B. 应用网关C. 记录通过防火墙的信息内容和活动D. 对网络攻击进行反制41、下列关于密码学的说法中,错误的是()A. 密码学是研究如何确保信息在传输和存储过程中不被非法获取和篡改的学科。

信息安全技术题库及答案

信息安全技术题库及答案

信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。

A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。

A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。

A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。

A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。

A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。

此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。

A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。

A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2025年)

软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2025年)

2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下关于信息安全的基本概念,描述正确的是()A. 信息安全是指保护信息在存储、传输、处理等过程中不受非法访问、篡改、泄露等威胁B. 信息安全是指保护信息系统的物理安全,防止系统遭到破坏C. 信息安全是指保护计算机系统不受病毒侵害D. 信息安全是指保护网络不受黑客攻击2、以下关于密码学的基本概念,描述不正确的是()A. 密码学是研究如何保护信息安全的科学B. 密码学主要分为对称密码体制和非对称密码体制C. 对称密码体制使用相同的密钥进行加密和解密D. 非对称密码体制使用不同的密钥进行加密和解密3、以下关于计算机安全层次模型中安全服务描述错误的是:A、访问控制服务用于防止未授权的用户访问计算机资源B、数据完整性服务用于确保数据的完整性和一致性C、身份认证服务用于验证用户的身份,确保只有合法用户可以访问系统D、数据保密性服务用于确保数据在传输过程中不被未授权者截获和窃取4、以下关于安全协议SSL/TLS的描述,不正确的是:A、SSL/TLS协议用于在客户端和服务器之间建立一个加密的安全通道B、SSL/TLS协议可以防止中间人攻击C、SSL/TLS协议使用的加密算法包括对称加密和公钥加密D、SSL/TLS协议的工作原理是基于证书颁发机构(CA)颁发的数字证书5、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. MD56、在信息安全风险评估中,以下哪个指标通常用于评估资产的价值?A. 漏洞数量B. 网络流量C. 风险暴露度D. 恢复时间7、以下关于密码学中哈希函数的特性描述,正确的是:A. 哈希函数是可逆的,可以由输出值反推出输入值B. 哈希函数对任意长度的输入数据都能生成固定长度的输出值C. 哈希函数对相同输入值产生不同输出值的概率很高D. 哈希函数的输出值长度可以根据输入值长度随意调整8、以下关于公钥密码体制的描述,错误的是:A. 公钥密码体制使用一对密钥,分别是公钥和私钥B. 公钥密码体制可以实现加密和解密功能C. 公钥密码体制的加密速度比对称密码体制快D. 公钥密码体制的密钥分发相对简单9、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-256 10、以下哪个选项描述的是防火墙的主要作用?A. 实现数据压缩B. 防止未授权访问C. 提高系统性能D. 确保数据传输的实时性11、以下关于密码学中对称加密算法的说法,错误的是:A. 对称加密算法使用相同的密钥进行加密和解密B. 对称加密算法的密钥长度通常比非对称加密算法短C. 对称加密算法的密钥管理较为简单D. 对称加密算法存在密钥分发和密钥管理的问题12、以下关于信息安全评估的说法,正确的是:A. 信息安全评估是一种静态的评估方法,只能评估系统在某个时间点的安全状态B. 信息安全评估的目的是为了确定系统的安全防护措施是否完善C. 信息安全评估需要评估系统的物理安全、网络安全、应用安全等多个方面D. 信息安全评估的结论可以完全依赖评估人员的经验和直觉13、下列关于密码学中公钥密码体制的描述,错误的是:A. 公钥密码体制中,加密和解密使用不同的密钥。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

暨 南 大 学 考 试 试 卷一、填空、选择题(18小题,每题2分,共36分)1. 设命题 p :鲸鱼是哺乳动物;q :暨南大学校名来源于《礼记·禹贡》:“东渐于海,西被于流沙,朔南暨,声教讫于四海”;r :集合论的创立者是德国大数学家康德。

复合命题:()()()()q r r p q p r ∧⌝↔⌝→⌝∨⌝∧⌝∨的真值为 假2. 命题“除非11.11是光棍节,否则京东不会大促销。

”可以符号化为: 设11.11是光棍节, Q: 京东大促销,Q → P3. 设集合A 含有8个元素,则在A 上可以定义 264种不同的二元关系,其中有 256种不同的自反关系。

4. 设F(x):x 为实数,G(x,y):x >= y ,命题“不存在最小的实数”可符号化为: ()(()(,))xF x y F y G y x ⌝∃∧∀→5. 设C(x):x 是计算机,P(x, y):x 能做y ,I(x):x 是智能工作,则谓词公式:(()(()(,)))x I x y C y P y x ⌝∀→∃∧ 用简洁的汉语表述是(正确但不够简洁的回答只得1分): 并非所有的智能工作都能由计算机来完成 6. 设个体域为A={a,b,c},消去公式()()xQ x xP x ∀→⌝∃中的量词得到的与之等值的谓词公式为: (Q(a)∧Q(b)∧Q(c))→¬(P(a)∨P(b)∨P(c)) 7. P(A)表示集合A 的幂集,则∅P(P(P())) = {,{},{{}},{,{}}}∅∅∅∅∅8. 下图为某偏序集所对应的哈斯图,该偏序集的极大元、极小元、最大元、最小元分别是: 极大元:g,f; 极小元:a,最大元:无,最小元:a9. 设},,},,{{∅=y x y x A ,求下列各式的结果:=-},{y x A {{,},}x y ∅ =∅-}{A {{,},,}x y x y10.对于致命的交通事故的研究表明,在大多数一人死亡而另一人幸存的案例中,死亡者往往是乘客而非司机。

具有讽刺意味的是无辜的乘客遭受到司机的粗心带来的恶果,而司机经常只受轻伤或根本没事。

以下哪项是上述论证所依赖的假设?答:A(A) 在大多数致命的交通事故中,车内有人死亡的车的司机是过错方。

(B) 汽车司机很少死于汽车事故。

(C) 致命的交通事故中大多数死亡者为汽车乘客而不是行人。

(D) 汽车安全专家应该提高设计以加强对汽车乘客座位上的人的保护。

(E) 汽车乘客有时会犯错导致汽车事故。

11.近年来由于广州对当地工业实施了严格的控制空气污染法规,鸟类的数量在广州及周边急剧增加。

因此,类似的控制空气污染法规应该在其他主要城市实施。

以下哪项不是上述论证所依赖的假设?答:A(A)在大多数主要城市,空气污染问题几乎完全是由当地工业引起的。

(B)对工业实施控制空气污染法规会对空气质量产生重大影响。

(C)其他主要城市的空气污染问题基本类似于广州。

(D)城市中及周边鸟类数量的增加是人们所期望的。

(E)在广州及周边鸟类目击事件的增加反映了物种数量的实际增加。

Questions 12-13 are based on the following:In an experiment, two different types of recorded music were played for neonates (新生儿) in adjacent nurseries in a hospital. In nursery A, classical music was played; in nursery B, rock music was played. After two weeks, it was found that the babies in nursery A cried less, suffered fewer minor ailments (小病), and gained more weightthan did the babies in nursery B.12.In evaluating the validity of the conclusion suggested by the experiment above, it would be most important to know which of the following? 答:B(A) The musical preferences of the parents of the two groups of newborns (B) Whether the newborns in both nurseries were equally healthy and happy atthe start of the experiment (C) Whether loud rock music can damage the hearing of newborns(D) What the average weight of the neonates was before and after the experiment (E) Whether the music was played in the nurseries at all times or only at certaintimes 13.Which of the following additional experimental data would support the hypothesis (假设) that classical music is beneficial (有益的) to the development of newborn? 答:C(A) The neonates in a nursery where no music was played fared (发育) betterthan those in nursery B. (B) Nursery A contained 15 percent more premature babies (早产儿) thannursery B. (C) The newborns in nursery A cried less, suffered fewer minor ailments, andgained more weight than did newborns in a nursery with no music. (D) The music played in nursery A was louder than that played in nursery B. (E) The ratio of nurses to newborns in nursery B was 1 to 4; in nursery A, it was 1to 6. 14.假设x 代表学生,F(x)表示:x 是个大一新生;M(x)表示:x 是信息安全专业的学生。

对于以下2个命题,分别确定与其等价的符号化表示(注意:每个命题可能有多个等价表示)a )有些大一新生是信息安全专业的: V, VI, XIb )没有信息安全专业的学生是大一新生: I, III, VIII 15.定义在空集上的空关系具有自反性、反自反性,对称性、反对称性、传递性中的: 自反性,反自反性,对称性、反对称性、传递性 16.以下关系图所表示的关系中偏序关系有( C 、D )(A)(B)(C)(D)17.设A={a,b,c},{}A R=<a,b>,<b,a>∪I 是A 上的等价关系,设自然映射,R /A A :g →,那么()=a g {a, b}18.设D 为某平面上直线的集合, // 表示两直线的平行关系,⊥表示两直线间的垂直关系,则 20// = // ,21⊥= ⊥二、逻辑谬误辨析(3小题,每小题3分,共9分)以下3段话分别代表了一种逻辑谬误类型,请简要辨析各段话中的逻辑谬误。

注意:一针见血即可,不必长篇大论,没说到点子上多写也不多给分!1. 如果我的“离散数学”课程不及格,就不能毕业;不能毕业,就找不到好工作;找不到好工作,就找不到老婆;找不到老婆,就没有孩子,那我家就要绝后了。

跪求老师放我一马!答:滑坡推理,即过分推演论点以致荒谬。

2. 暨南大学珠海校区很多实验室所在的红楼状况很糟,我们要么把它拆掉重建,要么就只能继续拿学生的人身安全冒险。

显然,不应拿任何人的安全冒险,那么就必须把它拆掉。

答:故意规避某种可能性,从而引导出所想要的结论3. 今年上半年中国油价持续下降,下半年华北、东北空气污染愈加严重,因此虽然近期国际石油价格猛跌,但为了控制污染,政府不得不不下调油价。

答:把时间上的先后顺序曲解为因果关系三、简答题(4小题,每小题5分,共20分)1. (1)求下面公式的主合取范式,要有过程。

(3分)(())(())P Q R P Q R →∧∧⌝→⌝→0456(())(())(())(())()()()(())(())()()()()()()P Q R P Q R P Q R P Q R P Q P R P Q R P Q R R P R Q Q P Q R P Q R P Q R P Q R P Q R P Q R M M M M ∧∧∧→∧∧⌝→⌝→⇔⌝∨∧∧∨∨⇔⌝∨∧⌝∨∧∨∨⇔⌝∨∨∧⌝∧⌝∨∨∧⌝∧∨∨⇔⌝∨∨∧⌝∨∨⌝∧⌝∨∨∧⌝∨⌝∨∧∨∨⇔(2)根据主合取范式直接写出该公式的主析取范式(2分)∑)7,3,2,1(2. 求与下面谓词公式等值的前束范式(要有过程):(()())(()())x F x G x xF x xG x ∀→→∃→∃(()())(()())(()())(()())(()())(()())(()())()()((()())())()(()())()(()())()x F x G x xF x xG x x F x G x xF x xG x x F x G x xF x xG x x F x G x xF x xG x x F x G x G x x F x x F x G x x F x x F x G x y F y ∀→→∃→∃⇔∀⌝∨→⌝∃∨∃⇔⌝∀⌝∨∨⌝∃∨∃⇔∃∧⌝∨⌝∃∨∃⇔∃∧⌝∨∨∀⌝⇔∃∨∨∀⌝⇔∃∨∨∀⌝⇔∃(()()())x y F x G x F y ∀∨∨⌝3.如果A是不可数集合,B是可数集合,那么A–B 一定不可数吗?简要描述你的推理过程,仅仅给出正确结论者只得2分。

答:一定不可数。

相关文档
最新文档