浙江大学继续教育8.计算机信息安全

浙江大学继续教育8.计算机信息安全
浙江大学继续教育8.计算机信息安全

第8章计算机信息安全(单选题)

完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性

1、计算机系统安全通常指的是一种机制,即____A__。

A.只有被授权的人才能使用其相应的资源 ---- 对!

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析)

A.可靠性

B.完整性

C.保密性

D.以上说法均错

[解析]参考p.286。在此给出关于计算机安全的5个基本属性:

●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性

B.可用性

C.可控性

D.合理性

[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___C___。

A.语意正确性

B.完整性

C.可用性服务和可审性

D.保密性

[解析]略

5、下面,关于计算机安全属性不正确的是__ A___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C__。

A.保密性

B.可用性

C.完整性

D.可靠性

[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_D___。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是__C____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性

C.数据在传输中途被篡改---- 破坏了数据的完整性

D.数据在传输中途被窃听---- 破坏了数据的保密性

[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是__D_____。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听

[解析]略

13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。

A.保密性

B.完整性

C.可用性 ----- 选此项

D.可靠性

[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括__B__。

A、实体安金

B、操作安全

C、系统安全

D、信息安全

[解析]略

15、系统安全主要是指__A____。

A.操作系统安全

B.硬件系统安全

C.数据库系统安全

D.应用系统安全

[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等

16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是____B____。

A.防火墙---- 是一种常用的安全技术

B.加密狗---- 这种技术是防止软件被盗版

C.认证---- 可理解为身份认证,是用的最多安全技术之一

D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一

[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__A___。

A.口令---对!这是一种被广泛使用的身份验证方法

B.命令

C.序列号

D.公文

[解析]略

18、未经允许私自闯入他人计算机系统的人,称为__C____。

A.IT精英

B.网络管理员

C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素

D.程序员

[解析]略

19、网络安全不涉及范围是___D___。

A.加密

B.防病毒

C.防黑客

D.硬件技术升级 ---- 选此项

[解析]略

20、下列哪个不属于常见的网络安全问题__D____。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.侵犯隐私或机密资料

[解析]略

21、用某种方法伪装消息以隐藏它的内容的过程称为___C___。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是_A___。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是___B___。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

[解析]略

24、下列选项中不属于网络安全的问题是___C___。

A.拒绝服务

B.黑客恶意访问

C.散布谣言----- 选此项

D.计算机病毒

[解析]略

25、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是__A______。

A.身份假冒----- 选该项

B.数据窃听

C.数据流分析

D.非法访问

[解析]略

26、在以下人为的恶意攻击行为中,属于主动攻击的是___B____。

A.数据窃听

B.数据修改

C.数据流分析

D.截获数据包

[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是___B____。

A.计算机病毒

B.假冒

C.修改数据

D.窃听

[解析]略

28、下面不属于被动攻击的是___B____。

A.流量分析

B.篡改

C.窃听

D.截取数据包

[解析]略

29、下面属于被动攻击的手段是___C____。

A.假冒

B.修改信息

C.流量分析

D.拒绝服务

[解析]略

30、篡改信息攻击破坏信息的___C____。

A.可靠性

B.完整性

C.可用性

D.保密性

31、下列不属于保护网络安全的措施的是__D____。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

[解析]略

32、访问控制根据实现技术不同,可分为三种,它不包括____A____。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考p.287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括____D____。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制----- 选此项

[解析] 略

34、访问控制中的“授权”是用来___A____。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

[解析]略

35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是__B____。

A.数字签名

B.防火墙--- 选此项

C.第三方确认

D.身份认证

[解析]略

36、下面不属于访问控制策略的是__C__。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括___C___。

A.水印技术

C.消息认证

D.数字签名

[解析]略

38、影响网络安全的因素不包括___C_____。

A.信息处理环节存在不安全的因素

B.操作系统有漏洞

C.计算机硬件有不安全的因素---- 选此项

D.黑客攻击

[解析]略

39、下面,不属于计算机安全要解决的问题是____B____。

A.安全法规的建立

B.要保证操作员人身安全

C.安全技术

D.制定安全管理制度

[解析]略

40、计算机安全在网络环境中,并不能提供安全保护的是__D______。

A.信息的载体

B.信息的处理、传输

C.信息的存储、访问

D.信息语意的正确性---- 选此项

[解析]略

41、以下不属于网络行为规范的是___ B_____。

A.不应未经许可而使用别人的计算机资源

B.可以使用或拷贝没有受权的软件

C.不应干扰别人的计算机工作

D.不应用计算机进行偷窃

[解析]略

42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是__D___。

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件

C.自己解密的非正版软件

D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)

[解析]略

43、以下符合网络道德规范的是___C_____。

A.破解别人秘密,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.在自己的计算机上演示病毒,以观察其执行过程

D.利用互联网进行“人肉搜索”

[解析]略

三.防火墙、系统更新与系统还原

44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置__A___。

A.防火墙软件

B.邮件列表

C.网管软件

D.杀毒软件

[解析] 防护墙属于计算机的一种安全技术,它一般由硬件和软件组成,位于企业内部网和因特网之间,它能阻止非法用户访问计算机系统或资源,可参考p.289。

45、下列关于防火墙的说法,不正确的是__B___。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备---- 是的。

D.防火墙可以由路由器来实现 ---- 是的,也可以由代理服务器来实现

[解析]略

46、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为____B____。

A.防火墙

B.网关

C.加密机

D.防病毒软件

[解析]略

47、以下关于防火墙的说法,正确的是__B____。

A.防火墙的主要功能是查杀病毒

B.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

C.只要安装了防火墙,则系统就不会受到黑客的攻击

D.防火墙只能检查外部网络访问内网的合法性

[解析]略

48、下面关于防火墙说法不正确的是__D___。

A.所有进出网络的通信流必须有安全策略的确认和授权

B.防火墙可以由代理服务器实现-- 对,代理服务器既可管理内网用户,也可当作防火墙

C.所有进出网络的通信流都应该通过防火墙 ---- 是的

D.防火墙可以防止所有病毒通过网络传播---- 不能说“所有”病毒;其实防火墙对大

多数病毒无预防能力

[解析]略

49、下面关于网络信息安全的一些叙述中,不正确的是__C____。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

C.电子邮件是个人之间的通信手段,不会传染计算机病毒

D.防火墙是保障单位内部网络不受外部攻击的有效措施之一

[解析]略

50、下面对计算机“日志”文件,说法错误的是__B____。

A.日志文件通常不是.TXT类型的文件

B.用户可以任意修改日志文件

C.日志文件是由系统管理的

D.系统通常对日志文件有特殊的保护措施

[解析]应该选B。日志文件一般是对来访者的记录,有系统自身来管理和维护。例如在防火墙技术中就有日志文件,记录着数据流的信息。

51、Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为__A___。

A.系统漏洞

B.系统垃圾

C.系统插件

D.木马病毒

[解析] 略

52、下面关于系统更新说法正确的是__C____。

A.系统更新只能从微软网站下载补丁包

B.系统更新后,可以不再受病毒的攻击

C.之所以系统要更新是因为操作系统存在着漏洞----对!

D.所有的更新应及时下载安装,否则系统崩溃

[解析] 参考p.291。

53、下面关于系统还原说法正确的是___D___。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原后,硬盘上的信息会自动丢失

D.还原点可以由系统自动生成也可以自行设置----- 对!

[解析]参考p.292。

四.计算机病毒

54、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的___A___。

A.程序

B.指令

C.设备

D.文件

[解析]参考p.294。什么是病毒?病毒是一种能自我复制的特殊程序,其目的是破坏计算机系统、破坏数据。

55、关于计算机病毒,叙述正确的是___D___。

A.不破坏数据,只破坏文件

B.有些病毒无破坏性

C.都破坏EXE文件--- 错!病毒有不同的类型,有的专门破坏EXE文件,有的破坏分区信息。

D.都具有破坏性

[解析]略。

56、对计算机病毒,叙述正确的是___A___。

A.有些病毒可能破坏硬件系统 ---对,例如ROM中的BIOS数据被损坏就得更换ROM芯片

B.有些病毒无破坏性

C.都破坏操作系统

D.不破坏数据,只破坏程序

[解析]略。

57、计算机病毒不具备___C___。

A.传染性

B.寄生性

C.免疫性

D.潜伏性

[解析]参考p.294。计算机病毒的特征是:(1)可执行性;(2)寄生性;(3)传染性;(4) 潜伏性和隐蔽性;(5)破坏性;(6)欺骗性;(7)衍生性。

58、计算机病毒具有___B___。

A.传播性,破坏性,易读性

B.传播性,潜伏性,破坏性

C.潜伏性,破坏性,易读性

D.传播性,潜伏性,安全性

[解析]略。

59、以下关于计算机病毒的特征说法正确的是__B____。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

[解析]略

60、计算机病毒最主要的特征是___A___。

A.传染性和破坏性

B.破坏性和突发性

C.欺骗性和偶发性

D.变异性和周期性

[解析]略。

61、计算机一旦染上病毒,就会___C_____。

A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行---对!计算机感染了病毒并不一定马上造成破坏

D.只要不读写磁盘就不会发作。

[解析]略

62、计算机病毒通常要破坏系统中的某些文件或数据,它____A____。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

63、计算机病毒的传播途径不可能是___B___。

A.计算机网络

B.纸质文件

C.磁盘

D.感染病毒的计算机

[解析]略

64、下列操作,可能使得计算机感染病毒的操作是__D____。

A.强行拔掉U盘

B.删除文件

C.强行关闭计算机

D.拷贝他人U盘上的游戏

[解析]略

65、计算机感染上病毒后,不可能出现的现象是___C___。

A.系统出现异常启动或经常“死机”

B.程序或数据无故丢失

C.电源风扇的声音突然变大

D.磁盘空间变小

[解析]略

66、计算机病毒不可能存在于___D___。

A.电子邮件

B.应用程序

C.Word文档

D.CPU中

[解析]病毒其实是一段程序,它可以寄生在别的程序中。有一种宏病毒是寄生在Word文档中的。这里可以选D,CPU是硬件。

67、计算机病毒程序___B____。

A.通常很大,可能达到几MB字节

B.通常不大,不会超过几十KB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

[解析]计算机病毒程序一般不大,所以选B。

68、计算机病毒隐藏(潜伏)在____B____。

A.外存

B.内存

C.CPU

D.I/O设备

[解析]略

69、微机感染病毒后,可能造成___A___。

A.引导扇区数据损坏

B.鼠标损坏

C.内存条物理损坏

D.显示器损坏

[解析]有一种病毒破坏计算机硬盘的引导分区信息,我们称之为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。

70、文件型病毒最主要感染__C____。

A. xlsx或com文件

B. exe或com文件

C. docx或exe文件

D. png或exe文件

71、下面关于计算机病毒说法正确的是__B___。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒---这一说法太绝对!

C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.com文件---病毒还可以感染磁盘分区信息

[解析]略

72、下面关于“木马”病毒程序的说法错误的是___A___。

A.“木马”病毒不会主动传播

B.“木马”病毒的传染速度没有其他病毒传播得快

C.“木马”病毒更多的目的是“偷窃”

D.“木马”病毒有特定的图标

73、下面对产生计算机病毒的原因,不正确的说法是___D____。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

[解析]略

74、下面,说法错误的是___B____。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行---- 对!

B.计算机病毒程序可以链接到数据库文件上去执行

C.木马程序可以通过打开一个图片文件去传播---- 对!

D.计算机病毒程序可以链接到可执行文件上去执行---- 对!

[解析]略

75、关于计算机病毒的叙述中,错误的是__A____。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

[解析]略

76、以下___B___软件不是杀毒软件。

A.卡巴斯基

B.IE

C.诺顿

D.瑞星

[解析]参考p.297

77、360安全卫士的功能不包括__C___。

A.电脑体检

B.木马查杀

C.文字、图形处理

D.系统修复

[解析]360安全卫士具有查杀木马、清理插件、修复漏洞、电脑体检等多种功能。

78、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是__C___。

A.Office软件

B.微软浏览器

C.360安全卫士

D.迅雷

[解析]略。

79、下面,针对360安全卫士软件,说法错误的是___D__。

A.360安全卫士可以检测出系统是否有漏洞

B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C.360安全卫士可以通过“清理插件”来提高计算机的运行速度

D.360安全卫士可以自动进行磁盘碎片整理 ----选此项

[解析]略。

80、下面关于计算机病毒描述错误的是__C____。

A.计算机病毒具有传染性 ---- 对!

B.通过网络传染计算机病毒,其破坏性大大高于单机系统---- 对!

C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统---病毒发作才产生破坏性

D.计算机病毒主要破坏数据的完整性和系统的可用性---- 对!

[解析]略

81、下面关于计算机病毒说法不正确的是___B___。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒---- 文件压缩后防病毒软件也能查出病毒C.任何防病毒软件都不会查出和杀掉所有病毒 -----对!防病毒研究滞后于新病毒的出现D.任何计算机病毒都有标志码 -----对的!

[解析]略

82、下列防止电脑病毒感染的方法,错误的是___A___。

A.不用硬盘启动

B.不随意打开来路不明的邮电

C.不用来路不明的程序

D.使用杀毒软件

[解析]略

83、对已感染病毒的磁盘应当采用的处理方法是___C___。

A.不能使用只能丢掉

B.用酒精消毒后继续使用

C.用杀毒软件杀毒后继续使用

D.直接使用,对系统无任何影响

[解析]略

浙江大学校园网络建设和信息化成就

浙江大学校园网络建设和信息化成就 1.百年浙大 浙江大学是一所具有悠久历史的全国重点大学。前身求是书院成立于1897年,为中国人自己创办最早的新式高等学府之一。1998年9月,由原浙江大学、杭州大学、浙江农业大学、浙江医科大学于重新合并,组建为今日的浙江大学。经过一百多年的建设与发展,学校已成为一所基础坚实、实力雄厚,特色鲜明,居于国内一流水平,在国际上有较大影响的研究型、综合性大学,是首批进入国家“211工程”和“985计划”建设的若干所重点大学之一。现任校长是中国工程院院士、人工智能专家潘云鹤教授。目前,浙大有全日制在校学生40000余人,其中博士生近5千人、硕士生近1万1千人;教职工8400余人,其中两院院士20名,正教授1000余名。拥有国家专业目录所设11个大门类的学科,108个本科专业,硕士学位授权点262个,179个博士学位授权点,39个博士后流动站,24个国家重点学科。 (图片1-4) 2.浙江大学的教育信息化 世纪之交,浙大提出以“综合型、研究型、创新型”为办学特色,争创世界先进水平的一流大学。全球信息化浪潮,为浙大提供了前所未有的机遇和挑战。 四校合并之前,学校提出“四校合并,网络先行”,投入数千万,启动包括下列特色的信息化建设工程: ●建立联结各校区的高速宽带城域校园网络系统; ●全面推进信息网络化应用,建设数字化浙大校园; ●大力开展远程教育,发展多媒体网络教学新手段,探索网上培养学生的新途径; 目前,浙大的教育信息化建设方兴未艾,一个渗透教学、科研、管理、校园生活各个方面的数字化浙大正在形成。信息化技术有力推进了浙大的现代化。 3.信息化基础设施—浙大校园网络 浙江大学现有的城域规模的校园网络覆盖了原有五个校区及新建紫金港校区共6个校区以及所有的学生宿舍: ●主干环网:48芯单模光纤,环长54公里 ●主干交换机:双环自愈式ATM(622M)+星形拓扑千兆以太网 ●各校区网络:单模/多模混合光纤,总长150公里 ●校区网络构成:树形骨干网+单位局域网 ●单位局域网:21个学院级的局域网+4个学生区宿舍网+1个教工宿舍网 ●出口信道:中国教科网2.5G/1000M(2004.11月下旬完成升级) ●运行规模:联网计算机3.6万多台;每日Email 4-5万封 注册上网用户2万;平均日流量30-40TB; 用户服务器(网站)近120个。 (图片5)

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

浙江大学城市学院大学语文期末试卷

A. C. D.

5.请问十二地支中“巳”对应的是十二生肖中的哪一种动物? A.龙 B.蛇 C.马 D.羊 6. 带点字注音正确的是__________。 A. 溯洄从之,道阻且跻.(j ī)。溯游从之,宛在水中坻.(ch í)。 B. 尺蠖(q ú)之屈,以求伸也;龙蛇之蛰(zh é),以存身也。 C. 冬雷震震夏雨雪(雨yǔ,下雨) D. 癸(ku í)戌(x ū)年出生的小孩,生肖属狗。 7. “天地不仁,以万物为刍狗;圣人不仁,以百姓为刍狗。” 这句话反映了__________。 A. 佛教思想 B. 儒家思想 C. 道家思想 D. 墨家思想 E. 法家思想 8. 李耳、南华真人、亚圣分别指的是 A.老子 庄子 孟子 B.鬼谷子 老子 曾子 C. 老子 庄子 荀子 D.老子 鬼谷子 孟子 9. 以下选项中不是同一个爱情故事中男女主角的是 A.卡西莫多和艾丝美拉达 B.哈姆雷特和奥菲利亚 C.张生和杜丽娘 D.阿波罗和达芙妮 10. 请问一天中的“申时” 指的是什么时间? A.下午1点-3点 B.下午3点-5点 C.下午5点-7点 D.晚上7点-9点 11. 今年是2012壬辰年,请问2013年用干支表示是什么年? A.壬卯 B.辛卯 C.壬巳 D.癸巳 12. 传说八卦的创制者是 , 将其演为六十四卦。 A.伏羲 姬昌 B.大禹 姬旦 C.伏羲 孔子 D.大禹 孔子 13. 以下卦象是六十四卦中的既济卦,请说出这个卦象的下卦和下卦的卦象分别是 ,它们代表的自然界 的事物分别是 A.上卦是坎,代表水。下卦是离,代表火。 B. 上卦是离,代表水。下卦是坎,代表火。 C. 上卦是坎,代表火。下卦是离,代表水。 D. 上卦是离,代表火。下卦是坎,代表水。 14. 金庸在其小说《射雕英雄传》中创造了一种名为“降龙十八掌”的绝妙武功,以下为降龙十八掌的前五招为:第一式 亢龙有悔 ,第二式 飞龙在天,第三式 见龙在田,第四式 鸿渐于陆 ,第五式 潜龙勿用。其中 的招式来自于《周易乾》“九五”爻辞一些招式,请选出来自于“乾卦”的招式。 A.第一式 亢龙有悔 B.第二式 飞龙在天 C.第三式 见龙在田 D.第四式 鸿渐于陆 E.第五式 潜龙勿用 15. 下列关于诸子说法正确的是 A .战国时法家代表人物是韩非、李斯,他们都是孟子的弟子。 B. 孔子在家排行老三,因为他字仲尼。仲是排行老三的意思。 C. 战国时期与儒家并称为显学的是墨家。墨家是一个有着严密组织和严密纪律的团体,最高领 袖被称为“巨子”。 D.荀子提出性善论,他是先秦法家的代表人物。 16. 以下关于五行相生相克的说法正确的是 A. 火生金, 金生水。土克水,水克火。 B. 金生土, 土生木。水克火, 火克金。 C. 火生土, 土生木。土克水,水克火。 D. 金生水, 水生木。水克火, 火克金。

秋浙大远程教育8计算机信息安全答案

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即____A__。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A___。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____B__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_B___。 A.保密性 B.可用性 C.完整性

专业技术人员继续教育 网络与信息安全教程

1.()作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。 (单选 ) A动态化 B普遍参与 C纵深防御 D简单化 2.()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单选 ) A数据处理系统 B管理信息系统 C办公自动化系统 D决策支持系统 3.阻止IP欺骗的另一种明显的方法是在通信时要求加密传输和验证。当有多种手段并存时,可能()最为适用。 (单选 ) A抛弃基于地址的信任策略 B包过滤 C加密方法 D随机化的初始序列号 4.网络监察部门是公安机关中唯一具有()的部门。 (单选 ) A侦查权 B检察权 C侦查权和监察权

D监察权 5.网络信息安全技术发展趋势包括()。 (多选 ) A信息安全越来越重要 B信息安全标准在不断变化 C信息安全概念在不断扩展 D信息安全是一个复杂的巨大系统 6.在建立容灾备份系统时会涉及多种技术,如()。 (多选 ) ASAN或NAS技术 B基于IP的SAN互联技术 C快照技术 D远程镜像技术 7.与其他计算机系统(如操作系统)的安全需求类似,数据库系统的安全需求可以归纳为()。 (多选 ) A完整性 B非独立性 C保密性 D可用性 8.提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步,还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。 (判断 ) 正确错误 9.接收方用加密密钥,通过加密设备或算法,将信息加密后发送出去。 (判断 ) 正确错误 10.用户可自选密钥对重要文件加密,防止未授权用户窃密。 (判断 )

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

(含参考答案)浙江大学城市学院试卷(Java高级程序的设计2010_1011_1)

诚信应考考出水平考出风格 大学城市学院 2010—2011学年第一学期期末考试试卷 《Java高级程序设计》 开课单位:计算分院;考试形式:开卷;考试时间:2011年1月16日所需时间:120 分钟 题序 一 二 三 总分 得分 评卷人 得分

一.__简答题_(本大题共_7__题,每题__5__分,共__35_分) 注意:回答问题尽量简明扼要。 多线程可以使用Runnable接口。是否可以认为,通过Runnable接口实现多线程的方式与Thread类没有任何关系?如果你认为有关系,那么Runnable实现类与Thread类是什么关系?请举例说明。 有关系; Thread类实现了Runnable接口,因此可以扩展了Thread即实现了Runnable接口。 采用“Runnable实现类”方式需要构造一个新的Thread对象,并把Runnable实现类的实例作为参数传入Thread的构造器中——Thread(task: Runnable)。 举例: public class TestRunnable { public static void main(String[] args) { Thread thread = new Thread(new AnTask()); thread.start(); } } class AnTask implements Runnable { Override public void run() { //do something } } 采用“扩展Thread类”方式无只需创建扩展Thread类的实例(无参构造)即可,但是不推荐使用这种方法,因为它将任务和运行任务的机制混在了一起。将任务从线程中分离出来是比较好的设计。 举例: public class TestThread { public static void main(String[] args) { Thread thread = new AnThread(); thread.start(); } } class AnThread extends Thread { Override public void run() { //do something } }

专业技术人员继续教育——信息技术安全试题答案轻松考到

远程教育——信息技术安全试题一 一、判断题 1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误 4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。正确 5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误 7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确 8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。正确 9.信息安全等同于网络安全。错误 10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确 12.PKI系统所有的安全操作都是通过数字证书来实现的。正确 13.PKI系统使用了非对称算法、对称算法和散列算法。正确 14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。正确 16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确 17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。正确 18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。正确 19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误 20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确 21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。正确 22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误 23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确 24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误 25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

浙江大学远程教育2015计算机信息安全8

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即__A____。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_C_____。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是___D___。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

信息安全技术试题答案(继续教育适用)

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

浙江大学城市学院数字逻辑期末考卷

浙江大学城市学院数字逻辑期末考卷 2009-2010第一学期 学号:班级:姓名: 一、填空题:本题共20分,每小格一分 1、电路工作时对电源来讲有、、三种工作方式 2、电流的方向规定为移动的方向为实际方向。分析电路时的假定方向为。 3、求得电路元件中电流方向和电压方向一致时,该元件的功率为功率,电流方向和电压方向相反时,该元件的功率为功率。 4、理想电流源的内阻等于。理想电压源内阻等于。 5、二进制数的基数是。 6、逻辑函数中的逻辑变量值只有和二值。 7、逻辑代数中的基本逻辑运算有、、三种。 8、实现同一功能的TTL逻辑门电路有互补输出型、、三种 9、逻辑函数中,所有最小项的和为。任意两个最小项的乘积为。 10、触发器是一个具有功能的逻辑器件。 二、选择题:本题每小题有三个答案,选择正确的填入空格,每格2分共20分。 1、电路中任意时刻流入节点电流和等于流出节点的电流的定律是。 A 基尔霍夫电流定律B基尔霍夫电压定律 C 欧姆定律。 2、某一电路的恒流源器件接入支路中,则无论该电路的其他部分任何变化,该支路的不变。 A 功率; B 电压; C 电流; 3、某十进制数的编码为5421BCD格式。这是一种。 A 有权码,最高位的权值为8 ; B 有权码,最高位的权值为5; C 无权码编码 4、下面具有记忆功能的逻辑电路为。 A 译码器; B 加法器; C 计数器; 5、逻辑运算A+ 0·A + 1·A= 。 A 0 ; B 1 ; C A。 6、至少个4位二进制计数器可以构成模M =2009 的计数。 A. 5 B. 4 C. 3 7、电路输出具有“0”、“1”和“悬空”状态的器件是。 A 集电极开路门; B 三态门; C 触发器 8、下面电路的逻辑表达式正确的是。 A Y= A ; B Y= B ; C Y= AB

浙江大学《信息系统安全》在线作业2017年

窗体顶端 您的本次作业分数为:91分单选题 1.【第01章】指纹识别上班打卡机,其核心技术是()。 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C 单选题 2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A 单选题 3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。 A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D 单选题 4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B 单选题 5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C 单选题 6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题 7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断

计算机三级信息安全技术题库

30.下列关于信息的说法____是错误的。D A信息是人类社会发展的重要支柱B信息本身是无形的 C信息具有价值,需要保护D信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。B A通信保密阶段B加密机阶段C信息安全阶段D安全保障阶段 32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。C A不可否认性B可用性C保密性D完整性 33.信息安全在通信保密阶段中主要应用于____领域。A A军事B商业C科研D教育 34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。C A保密性B完整性C不可否认性D可用性 35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。D A策略、保护、响应、恢复B加密、认证、保护、检测 C策略、网络攻防、密码学、备份D保护、检测、响应、恢复 36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。A A杀毒软件B数字证书认证C防火墙D数据库加密 37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。B A真实性B可用性C可审计性D可靠性 38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。A A保密性B完整性C可靠性D可用性 39. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D A真实性B完整性C不可否认性D可用性 40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。A A保密性B完整性C不可否认性D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A保密性B完整性C不可否认性D可用性 42. PDR安全模型属于____类型。A A时间模型B作用模型C结构模型D关系模型 43. 《信息安全国家学说》是____的信息安全基本纲领性文件。C A法国B美国C俄罗斯D英国 44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A A窃取国家秘密B非法侵入计算机信息系统 C破坏计算机信息系统D利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。B A第284条B第285条C第286条D第287条 46.信息安全领域内最关键和最薄弱的环节是____。D A技术B策略C管理制度D人 47.信息安全管理领域权威的标准是____。B AISO 15408 BISO 17799/IS0 27001 CIS0 9001 DISO 14001 17799/IS0 27001最初是由____提出的国家标准。C A美国B澳大利亚C英国D中国 17799的内容结构按照____进行组织。C

浙江大学城市学院软件基础在线测试题

软件工程 一、单选题 1..软件测试的目的是_____________。 A.为了表明程序没有错误; B.为了说明程序能正确地执行 《 C.为了发现程序中的错误 D. ! 为了评价程序的质量 正确答案是:C 》2.结构化方法是一种___________的软件开发方法。 A.面向用户《 B.面向数据结构 , C.面向对象 D. & 面向数据流 正确答案是:D

3.下面_________不是详细设计的图形工具。 A.程序流程图| B.N-S图 】 C.PDL D. # PAD 正确答案是:C … 4.下列关于功能性注释不正确的说法是__________。 A. 功能性注释嵌在源程序中,用于说明程序段或语句的功能以及数据的 状态 | B.用来说明程序段,需要在每一行都要加注释 ^ C.可使用空行或缩进,以便很容易区分注释和程序 D. ] 修改程序也应修改注释 正确答案是:B ; 5.下面____________开发阶段在典型环境下所需的人力百分比最高

A.可行性分析· B.需求分析 { C.软件设计 D. & 测试 正确答案是:D / 6.下列文档与维护人员有关的有_________。 A.软件需求说明书# B.项目开发计划 《 C.维护手册 D. 、 概要设计说明书 正确答案是:C ` 7.下列关于瀑布模型不正确的是___________。 A.瀑布模型上一阶段的变换结果是下一阶段的输入— B.瀑布模型每个阶段都不需要反馈

— C.瀑布模型提供了软件开发的基本框架 D. 【 瀑布模型存在局限性 正确答案是:B :8.在白盒技术测试用例的设计中,以下覆盖标准中发现错误能力最强的是 ________ A.语句覆盖^ B.判定/条件覆盖 ) C.条件组合覆盖 D. \ 判定覆盖 正确答案是:C 9.软件调试技术包括__________ A.回溯法调试】 B.循环覆盖调试 ] C.边界值分析调试

网络信息安全继续教育-答案

? 1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。 (2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:A ? ? 2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。 (2.5 分) ? A ? 香农 ? ? 维纳

C ? 弗里德曼 ? D ? 钟义信 ? 正确答案:B ? ? 3、信息论专家()指出:信息是“事物运动的状态与方式”。(2.5 分) ? A ? 香农 ? B ? 维纳 ? ? 弗里德曼 ? D ? 钟义信 ? 正确答案:D ? ? 4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条 件后可以形成特定的概念的体系。(2.5 分)

A ? 表现 ? B ? 资产 ? C ? 资源 ? ? 信息 ? 正确答案:D ? ? 5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。(2.5 分)? ? 普遍性 ? B ? 无限性 ? C ? 相对性

D ? 有序性 ? 正确答案:A ? ? 6、信息的()是指:在整个宇宙时空中,信息是无限的。(2.5 分) ? A ? 普遍性 ? ? 无限性 ? C ? 相对性 ? D ? 有序性 ? 正确答案:B ? ? 7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。 (2.5 分) ? A

? B ? 无限性 ? C ? 相对性 ? ? 有序性 ? 正确答案:D ? ? 8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不 同。(2.5 分) ? A ? 普遍性 ? B ? 无限性 ? ? 相对性 ? D

(全)浙江大学实验室安全准入考试答案

1、[ 判断题] 触电事故是因电流流过人体而造成的。分值) 你的答案:正确 2、[判断题] 用手搬运重物时,应先以半蹲姿势,抓牢重物,然后用腿肌出力站起,切勿弯腰,以防伤及背部和腰。(分值)你的答案:正确 3、[ 判断题] 高校实验室科研教学活动中产生和排放的废气、废液、固体废物、噪声、放射性等污染物,应按环境保护行政主管部门的要求进行申报登记、收集、运输和处置。严禁把废气、废液、废渣和废弃化学品等污染物直接向外界排放。(分值)你的答案:正确 4、[判断题] 化学废液要回收并集中存放,不可倒入下水道。(分值) 你的答案:正确 5、[判断题] 电离辐射的标识是 (分值) 你的答案:正确 6、[判断题] 因为实验需要,可以在实验室存放大量气体钢瓶。(分值) 你的答案:错误 7、[判断题] 若被火场浓烟所困,应迅速起身跑出火场。分值)

你的答案:错误 8、[判断题] 电弧焊焊接工位的防护屏可预防焊接电弧辐射对他人的伤害。(分值) 你的答案:正确 9、[判断题] 及时淘汰老化、性能不稳又具有安全隐患的仪器设备(如冰箱10 年以上,烘箱12 年以上)。(分值) 你的答案:正确 10、[ 判断题] 实验结束后,应该打扫卫生、整理或运走废弃的试样或物品。(分值)你的答案:正确 11、[判断题] 实验废弃物应分类存放,及时送学校废弃物中转站,最后由学校联系有资质的公司进行处理。(分值)你的答案:正确 12、[ 判断题] 灭火的四种方法是隔离法、窒息法、冷却法、化学抑制法。(分值)你的答案:正确 13、[判断题] 如遇呼吸道吸进有毒气体、蒸气、烟雾而引起呼吸系统中毒时,应立即将病人移至室外空气新鲜的地方,解开衣领,使之温暖和安静,切勿随便进行人工呼吸。(分值)你的答案:正确 14、[ 判断题] 当发生火情时尽快沿着疏散指示标志和安全出口方向迅速离开火场。(分值)你的答案:正确 15、[ 判断题] 可以用湿布擦电源开关。(分值) 你的答案:错误 16、[ 判断题] 急救时伤口包扎越紧越好。(分值) 你的答案::错误 17、[ 判断题] 手工锻造时思想要集中,掌钳者必须夹牢和放稳工件,并控制锤击方向。(分值) 你的答案:正确 18、[ 判断题] 锻造过程中,身体不得接触尚未冷却透的锻件。(分值)你的答案:正确

相关文档
最新文档