当前位置:文档之家› 信息安全考试题目

信息安全考试题目

信息安全考试题目
信息安全考试题目

信息安全考试题目

机构名称:所属部门:考生姓名:

注意事项:本试卷满分 100 分,考试时间 80 分钟。

一、单选题( 20题,每题 2 分,共 40分)

1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。

A.不使用 IE 浏览器,而使用 FireFox(火狐)之类的第三方浏览器

B.关闭 IE 浏览器的自动下载功能

C.禁用 IE 浏览器的活动脚本功能

D.先把网页保存到本地再浏览

2、下列说法正确的是()。

A.“灰鸽子”是一种很便捷的互联网通讯小工具

B.Nimda 是一种蠕虫病毒

C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000

D.世界上最早的计算机病毒是小球病毒

3、下列不属于信息系统面临的威胁是()。

A.软硬件故障

B.制度未定期评审

C.拒绝服务

D.雷雨

4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个

可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人

B.用一个可信赖的信息源验证这个消息

C.将你的计算机从网络上断开

D.升级你的病毒库

5、下面哪项不属于黑客攻击的基本手法?( B)

A.踩点

B.加固系统安全

C.扫描

D.安装后门

6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分类?()

A.部门主管

B.高级管理层

C.运维和保护这堆数据的数据所有者

D.这堆数据的日常使用者

7、一般情况下,哪类群体容易诱发公司的信息安全风险?()A.公司的雇

B.社会上的黑客

C.恐怖分子

D.公司的服务商 / 集成商

8、当对数据进行分类时,数据所有者首先最应该考虑什么?()

A.首先考

虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

确定这些数据的三性(机密性、完整性、可用性) C.首先考虑数据面临什么样的威胁

D.首先考虑数据的访问控制策略

9、在您所知的信息系统所有认证方式中,下列对于口令认证方式描述正确的是()。

A.它是最便宜和提供最强安全防护能力的

B.它是最昂贵和提供最强安全防护能力的

C.它是最昂贵和提供最弱安全防护能力的

D.它是最便宜和提供最弱安全防护能力的

10、谁最终负责确定数据分类的正确性和保护措施的合理性?(

A.客户

B.高级管理层

C.运维和保护这堆数据的数据所有者

D.这堆数据的日常使用者

11、什么时候可以决定不对某个风险项进行处置?()

A.不会发生这种情况的,我们公司会逐项确认并整改所有风险项

B.因某方面的潜规则要求从而不确认某个风险项时

C.为了处置某一风险项而将要实施的整改措施较为复杂时

D.处置风险所付出的代价超过实际威胁造成的损失时

12、当公司机房发生火灾时,您觉得首先应该做什么?(

A.关掉电闸并查看消防装置状态是否正常

B.辨别火势和起火原因

C.抢救机房内重要资产和贵重物品

D.向楼内所有员工发出告警并组织疏散

13、下面哪个不是实施风险分析的目的?()

A.分担责任

B.明晰威胁可能造成的影响

C.识别风险及其等级))

D.明确风险的危害并找出各种对策

14、关于计算机网络访问安全不正确的描述是()。

A.系统管理员不必对其他用户的访问权限进行检查

B.访问控制基本原则:未经明确允许即为禁止访问

C.必须通过唯一注册的用户 ID 来控制用户对网络的访问

D.系统管理员必须确保用户访问基于最小特权原则而授权

15、对于“风险评估过程中,我们是否有必要让各个部门都参与进来”这句话的思考,下面哪项最为正确?()

A.为了确保风险评估过程的公平,为了确保每个人员都未被排除在外,我们应该这样做。

B.我们不需要。我们只要让一部分风险评估的专业人员(如咨询公司)来做就行,风险评估使用的数据有用与否、偏颇与否不会影响风险分析的。

C.公司面临风险的数据应从最理解公司业务和环境的人群中取得,而每个部门恰恰能很好的理解他们自己的资源和风险,并且他们很可能已经知道特定风险的解决方案。所以应该让大家参与进来。

D.因为各部门的雇员也可能是各类风险的诱发者,所以应该让他们参

与进

来。

16、人员安全不包括()

A.背景检查

B.技能意识培训

C.系统测试流程

D.绩效考核和奖惩

17、下面的说法正确的是()。

A.信息的泄漏只在介质的传递过程中发生

B.信息的泄漏只在介质的存储过程中发生

C.信息的泄漏只在介质的传递和存储过程中发生

D.上面三个都不对

18、物理安全的管理应做到()。

A.访客进入内部需持临时卡并由相关人员陪同

B.办公区域应具备门禁设施

C.在重要场所的迸出口安装监视器,并对进出情况进行录像

D.以上均正确

19、信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是信息资产()。

A.可用性

B.保密性

C.完整性

D.源发性

20、含有重要信息的文件、记录、磁盘、光盘或以其它形式存贮的媒体在人员离开时,以下存放方式错误的是()。

A.锁在文件柜

B.锁在保险柜

C.放在带锁的抽屉

D.随意放在桌子上

二、不定项选择题( 15题,每题 4 分,共 60分)

1、关于恶意代码防范策略描述正确的是()。

A.计算机必须部署指定的防病毒软件

B.防病毒软件必须持续更新

C.感染病毒的计算机不能从网络中断开,要先从网络中获取最新的病毒防范版本

D.发生任何病毒传播事件,相关人员自己先解决,解决不了再向IT 管理部门汇报

2、关于口令的描述正确的是()。

A.用户名+口令是最简单也最常用的身份认证方式

B.口令是抵御攻击的第一道防线,防止冒名顶替

C.口令与个人隐私息息相关,必须慎重保护

D.由于使用不当,往往使口令成为最薄弱的安全环节

3、信息资产的三性包括()。

A.可用性

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

信息安全技术实践

理工大学 本科实验报告 课程名称:信息安全技术实践 学院(系): 电子信息与电气工程学部专业:电子信息工程(英语强化)班级:电英1001班 学号:福龙201081534

学号:杜勇201081526 2014年10 月20 日

基于DCT变化的图像数字水印算法 一、背景和意义 数字水印技术是从信息隐藏技术发展而来的,是数字信号处理,图像处理,密码学应用,算法 设计等学科的交叉领域。数字水印最早在1993年由Tirkel等人提出,在国际学术会议上发表题为 “ Electro nicwatermark ”的第一篇有关水印的文章,提出了数字水印的概念及可能的应用,并针对灰度图像提出了两种向图像最低有效位中嵌入水印的算法。1996年在英国剑桥牛顿研究所召开了第 一届国际信息隐藏学术研讨会,标志着信息隐藏学的诞生。 一个有效的数字水印系统至少具备以下三个最基本的特性: 1.安全性:数据信息隐藏于数据图 像中,不是文件头中,文件格式的变换不应导致水印信息的丢失。2?隐蔽性:在数字图像作品中嵌 入数字水印不会引起图像明显的降质,即含水印的图像与原始图像对人的感觉器官的刺激应该是无差别或差别很小,主观感觉变化很小。 3.鲁棒性:是指在经历有意或无意的信号处理过程后,水印 信息仍能保持完整性或仍能被准确鉴别。另外还有通用性、惟一性等特性。数字水印的基本应用领 域是保护、隐藏标识、认证和安全不可见通信等。 二.水印方法的原理和容 1、水印的嵌入 设I是大小为M XN的原始图像,J 是大小为P XQ的水印图像,M 和N分别是P和Q 的偶数倍。把水印 信息J加载到原始图像I中,算法分以下步骤进行: 迪/ 8 ) 个大小为8 x PMX 8 x QNF块,每个分块互不重叠; (1 )对原始图像I分块,将I分解为(M / 8 ) 同时,对经过A r nol d 变换置乱技术加密的水印图像进行分块,分解为个大小为的方块;如果嵌入的水印信息比较少,可以多次嵌入水印信息以达到加强水印鲁棒性的效果。 (2 )对原始图像的每个子块进行二维DCT变换。 (3 )对每一个DCT变换后的子块,根据公式嵌入水印:V ' i = Vi( 1 + a Xi) 其中,Vi 是原始图像的DC T系数,V ' i是嵌入水印后图像的DCT系数,Xi 是与原始图像块号相同经过加密后的水印图像信息,a是水印嵌入强度。 (4 ) 对嵌入水印后的每个DCT系数块进行I DCT变换,重建图像,得到嵌入水印后的图 2、水印的提取与检测

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全技术概述

1基本概念 1.1信息安全的要素 ●性:指网络中的信息不被非授权实体获取与使用。 的信息包括: 1.存储在计算机系统中的信息:使用访问控制机制,也可以进行加密增加安全性。 2.网络中传输的信息:应用加密机制。 ●完整性:指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性,还要求数据的来源具有正确性和可信性,数据是真实可信的。 解决手段:数据完整性机制。 ●真实性:保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操 作者的物理身份与数字身份相对应。 解决手段:身份认证机制。 ●不可否认性:或不可抵赖性。发送信息方不能否认发送过信息,信息的接收方不能否认接收 过信息。 解决手段:数字签名机制。 1.2信息技术 ●明文(Message):指待加密的信息,用M或P表示。 ●密文(Ciphertext):指明文经过加密处理后的形式,用C表示。 ●密钥(Key):指用于加密或解密的参数,用K表示。 ●加密(Encryption):指用某种方法伪装消息以隐藏它的容的过程。 ●加密算法(EncryptionAlgorithm):指将明文变换为密文的变换函数,用E表示。 ●解密(Decryption):指把密文转换成明文的过程。 ●解密算法(DecryptionAlgorithm):指将密文变换为明文的变换函数,用D表示。 ●密码分析(Cryptanalysis):指截获密文者试图通过分析截获的密文从而推断出原来的明文 或密钥的过程。 ●密码分析员(Crytanalyst):指从事密码分析的人。 ●被动攻击(PassiveAttack):指对一个系统采取截获密文并对其进行分析和攻击,这种攻 击对密文没有破坏作用。 ●主动攻击(ActiveAttack):指攻击者非法入侵一个密码系统,采用伪造、修改、删除等手 段向系统注入假消息进行欺骗,这种攻击对密文具有破坏作用。 ●密码体制(密码方案):由明文空间、密文空间、密钥空间、加密算法、解密算法构成的五 元组。 分类: 1.对称密码体制:单钥密码体制,加密密钥和解密密钥相同。 2.非对称密码体制:双钥密码体制、公开密码体制,加密密钥和解密密钥不同。 ●密码系统(Cryptosystem):指用于加密和解密的系统,通常应当是一个包含软、硬件的系 统。 ●柯克霍夫原则:密码系统的安全性取决于密钥,而不是密码算法,即密码算法要公开。

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

信息技术与信息安全考试题库及答案(全)

2014广西公需科目信息技术与信息安全考试试卷4 考试时间:150分钟总分:100分 1.(2分) GSM是第几代移动通信技术?(B ) A. 第三代 B. 第二代 C. 第一代 D. 第四代 2.(2分) 无线局域网的覆盖半径大约是(A )。 A. 10m~100m B. 5m~50m C. 8m~80m D. 15m~150m 3.(2分) 恶意代码传播速度最快、最广的途径是(C )。 A. 安装系统软件时 B. 通过U盘复制来传播文件时 C. 通过网络来传播文件时 D. 通过光盘复制来传播文件时 4.(2分) 以下关于智能建筑的描述,错误的是(A )。 A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 C. 建筑智能化已成为发展趋势。 D. 智能建筑强调用户体验,具有内生发展动力。 5.(2分) 广义的电子商务是指(B)。 A. 通过互联网在全球范围内进行的商务贸易活动 B. 通过电子手段进行的商业事务活动 C. 通过电子手段进行的支付活动 D. 通过互联网进行的商品订购活动 6.(2分) 证书授权中心(CA)的主要职责是(C)。

A. 颁发和管理数字证书 B. 进行用户身份认证 C. 颁发和管理数字证书以及进行用户身份认证 D. 以上答案都不对 7.(2分) 以下关于编程语言描述错误的是(B)。 A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。 B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。 C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。 D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。 8.(2分) 云计算根据服务类型分为(A )。 A. IAAS、PAAS、SAAS B. IAAS、CAAS、SAAS C. IAAS、PAAS、DAAS D. PAAS、CAAS、SAAS 9.(2分) 统一资源定位符是(A )。 A. 互联网上网页和其他资源的地址 B. 以上答案都不对 C. 互联网上设备的物理地址 D. 互联网上设备的位置 10.(2分) 网站的安全协议是https时,该网站浏览时会进行(B)处理。 A. 增加访问标记 B. 加密 C. 身份验证 D. 口令验证 11.(2分) 涉密信息系统工程监理工作应由(D )的单位或组织自身力量承担。

2018年度大数据时代的互联网信息安全考试题及答案(满分)

2018年度大数据时代的互联网信息安全100分 ? 1.要安全浏览网页,不应该()(单选题2分)得分:2分 o A.禁止开启ActiveX控件和Java脚本 o B.定期清理浏览器Cookies o C.定期清理浏览器缓存和上网历史记录 o D.在公用计算机上使用“自动登录”和“记住密码”功能 ? 2.赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。 该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()(单选题2分)得分:2分 o A.复制该信用卡卡片 o B.收藏不同图案的信用卡图片 o C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付 o D.对比国内外信用卡的区别 ? 3.我国计算机信息系统实行()保护。(单选题2分)得分:2分 o A.主任值班制 o B.责任制 o C.安全等级 o D.专职人员资格 ? 4.注册或者浏览社交类网站时,不恰当的做法是:()(单选题2分)得分:2分 o A.信任他人转载的信息 o B.不要轻易加社交网站好友 o C.充分利用社交网站的安全机制

o D.尽量不要填写过于详细的个人资料 ? 5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.习惯于下载完成自动安装 o B.下载之后先做操作系统备份,如有异常恢复系统 o C.先查杀病毒,再使用 o D.直接打开或使用 ? 6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()(单选题2分)得分:2分 o A.电脑坏了 o B.可能中了木马,正在被黑客偷窥 o C.摄像头坏了 o D.本来就该亮着 ?7.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分o A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 o B.我就是普通人,位置隐私不重要,可随意查看 o C.通过网络搜集别人的位置信息,可以研究行为规律 o D.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 ?8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。 结合本实例,对发生问题的原因描述正确的是?()(单选题2分)得分:2分 o A.使用网银进行交易 o B.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 o C.电脑被植入木马

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

信息安全技术课后答案 2

Ch01 1. 对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。 2. 对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。 3. 信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。 4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、_____规程_________、数据库、硬件和软 件等各种设备、工具的有机集合。 5. 在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。 6. 信息化社会发展三要素是物质、能源和____信息________。 7. 信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。 8. ____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因 而不能使用。 9. ____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非 人为的非授权篡改。 10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对 信息系统的总体可靠性要求。 11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。 12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。 13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___ 检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。 14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。 15.DoS破坏了信息的(C )。 A. 保密性 B. 完整性 C. 可用性 D. 可控性 16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A. 缓冲区溢出 攻击 B. 钓鱼攻击 C. 后门攻击 D. DDoS攻击 17.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。 A. 可用性 B. 保密性 C. 完整性 D. 真实性 18.以下哪种形式不是信息的基本形态?D A. 数据 B. 文本 C. 声音和图像 D. 文稿 19.OSI七层模型中,表示层的功能不包括(C )。 A. 加密解密 B. 压缩解压缩 C. 差错检验 D. 数据格式转换 20.一般认为,信息化社会的发展要素不包括(A)。

网络与信息安全技术期末考试题库及答案

网络与信息安全技术 A 卷 一、 单项选择题(每小题 2分,共 20分) 1信息安全的基本属性是 _____ 。 A. 保密性 C. 可用性、可控性、可靠性 B.完整性 D. A , B , C 都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即a 加密成f 。这种 算法的密钥就是5,那么它属于 _______ 4. A 方有一对密钥(K A 公开,K A 秘密),B 方有一对密钥(K B 公开,K B 秘密),A 方向B 方发送数字签 名M ,对信息M 加密为:M = K 公开(K A 秘密(M ))。B 方收到密文的解密方案是 _________ 。 A. K B 公开(K A 秘密(M )) B. K A 公开(K A 公开(M )) C. K A 公开( K B 秘密( M ' ) D. K B 秘密 ( K A 秘密 ( M ')) 5. ____________________________________________________ 数字签名要预先使用单向 Hash 函数进行处理的原因是 _____________________________________________ 。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7. ______________________________________ 防火墙用于将In ternet 和内部网络隔离 。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8. PKI 支持的服务不包括 ______ 。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9. 设哈希函数H 有128个可能的输出(即输出长度为128位),如果H 的k 个随机输入中至少 有两个产生 相同输出的概率大于 0.5,则k 约等于 _______________ 。 10. Bell-LaPadula 模型的出发点是维护系统的 ______ ,而 Biba 模型与Bell-LaPadula 模型 完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的 ______ 问题。它们存在共同的 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 3. ___________________ 密码学的目的是 __________ D. 单向函数密码技术 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 A .2 128 B .2 64 C . 232 D 256

相关主题
文本预览
相关文档 最新文档