当前位置:文档之家› 2016电大《企业文化》试题库(带答案)复习重点复习要点复习精要复习指导复习资料

2016电大《企业文化》试题库(带答案)复习重点复习要点复习精要复习指导复习资料

2016电大《企业文化》试题库(带答案)复习重点复习要点复习精要复习指导复习资料
2016电大《企业文化》试题库(带答案)复习重点复习要点复习精要复习指导复习资料

电大《企业文化》期末复习资料一.填空练习

1、企业文化的价值分为(经济价值)和(社会价值)。

2、企业文化成为一种稳定的管理方式是在(日本企业)实现的。

3、企业文化的导向功能主要表现在(企业价值观)对企业主体行为,即

企业领导者和广大员工行为的引导上。

4、企业文化的价值分为(个人示范)和(集体影响)。

5、在西方企业发展过程中,企业价值观依据生产力发展和科学技术的进步,

经历了(最大利润价值观)、(委托管理价值观)和(生活----质量价值观)三个发展阶段。

6、企业外部形象是企业在外部公众和消费者心目中的形象,它表示企业对

外的(知名度)、(美誉度)和(信赖度)。

7、企业文化作为一个完整的体系,其内容包括(企业价值观)、(企业精

神)、(企业伦理道德规范)和(企业形象)四个部分。

8、从发育状态上,企业文化可以划分为(成长型企业文化)、(成熟型企

业文化)和(衰退型企业文化)。

9、从企业的性质上,可以把企业文化划分为(国有企业文化)、(合资企

业文化)、(乡镇企业文化)和(民营企业文化)四个部分。

10、从内容特质上,企业文化可以划分为目标型企业文化、竞争型企业文

化、创新型企业文化、(务实型企业文化)、(团队型企业文化)和(传统型企业文化)。

11、按时间的继承性可以把企业文化模式划分为(传统模式)和(现代模

式)。

12、企业理念在具体设计和实践时,转化为构筑企业理念的三个主轴是(本企业是什么企业)、(本企业干什么)和(本企业应怎样干)。13、按现实性与预见性可以把企业文化模式划分为(实际模式)和(目标模式)。

14、按共性与个性可以把企业文化模式划分为(一般模式)和(特殊模式)。

15、拜昂对团体感情状态的基本假设有(依属型假设)、(攻击——逃避型假设)和(配对假设)。

16、领导者与下属关系的病态类型有(幻想型风格)、(强迫型风格)、(戏剧型风格)、压抑型风格和自相矛盾型风格。

17、从团体的角度来划分焦虑类型有(基本存在的焦虑)、(与工作相关的次生性焦虑)和(深层焦虑)。

18、企业伦理道德的基本内容有(企业伦理道德的体现)、(企业伦理道德的基本原则)和(企业伦理道德规范)。

19、从企业形象的内容组合角度来看,商业企业形象包含的范围相当广泛,其主要要素包括(理念形象)、(商品形象)、(服务形象)、员工形象、经营管理形象、公共关系形象、企业环境形象等等。

20、塑造良好企业形象应该坚持的原则有(个性化原则)、(整体性原则)和(战略性原则)。

21、我国近代民族资本企业的企业精神有(实业报国)、(服务社会的精神)、(“人和”精神)和(严细精神)。

22、企业英雄的培育方法(善于发现典型人物)、(注意培养典型人物)和(着力建设典型人物)。

23、建设企业文化的基本原则:目标原则、共识原则、一体原则、(卓越原则)、(绩效原则)和(亲密原则)。

24、建设企业文化的基本程序,一般包括(调查研究)、(定格设计)、(实践巩固)和(完善提高)四个环节。

25、理念识别的功能是(向导功能)、(制约功能)、(凝聚功能)和(激励功能)。

1、企业文化作为一个完整的系统,其内容包括四个部分,即_企业整体价值观念_、企业精神、企业伦理道德规范_和_企业风貌与形象。

2、.国外学者都从观念形态的角度来界定企业文化,把企业文化的价值观念体系和职工群体意识作为企业文化的重点和核心。

3、企业文化的价值分为__经济价值和社会价值__。

4、虽然没有明文规定的规章制度,但他们有共同的形成基础和联系纽带,自然地联合成一个系统,是配合默契的群体。这个特征是指非正式群体的整体性。

5、从纵向系统考察,企业价值观可分为三个层次,即__员工个人价值观_、_群体价值观__和__整体价值观_。

6、社会是由许多个人所组成的群体、组织所形成的,社会发展的动力来源于个人需要与团体利益、个人的处世方式_和团体的发展动力_。

7、从团体的角度来划分焦虑,可将焦虑分为三类,即__基本存在的焦虑_、__与工作相关的次生性焦虑__和__深层焦虑__。

8、企业伦理道德的特征在于它与__社会伦理道德__具有一致性,与__规章制度_紧密相连,具有__稳定性和连续性。

9、_正向积累__是企业文化自我完善的过程,创造出来的是健全的、优良的企业文化。

10、企业文化积累是指企业文化特质的保存以及企业文化新特质不段增长的发展过程。

11、日本文化对管理的重要影响主要表现在两个方面,一是强调经营理念重要性二是重视团队精神的发挥_。

12、美国企业强调以个人为中心的价值追求,在企业组织管理中突出强调对人的尊重和信任__。

13、企业文化选择的客观标准就是企业的基本价值观。P110

14、德国的企业文化观最早源于1914年R.戴特策的《经营科学》,该书提出的经营理念是_人本位的经营理念。

15、企业文化经过法律环境的熏陶便产生出企业__制度文化__。

16、企业成员是在__文化传播___中使群体的行为得到协调,才产生出共同的信念与目标。

17、反向积累是企业文化恶化、衰亡的过程,创造出来的是病态的、不良的企业文化。P101

18、企业文化冲突的产生主要是由不同类型、不同模式、不同行业、不同区域、不同历史阶段的企业文化的不同特质所构成的基本价值观之间的过分悬殊所造成的。P105

19、当今世界上许多发达国家的管理,正朝着_以人为本__的方向发展。P12

20、企业文化的选择过程实质上是企业文化的冲突过程。

21、企业文化氛围由物质氛围_、制度氛围_、感情氛围等三部分构成。

22、从企业家的定义出发,企业家精神最主要的是创新精神_和_开拓精神。

23、建设企业文化的基本程序,一般包括调查研究、定格设计、实践巩固和完善提高几个环节。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

2016年信息技术与信息安全公需科目考试(86分)

1.关于渗透测试,下面哪个说法是不正确的()?(单选 题2分) A.渗透测试过程包括了对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 B.渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试,是一个渐进的并且逐步深入的过程。 C.渗透测试是通过模拟恶意黑客的攻击方法,来评估信息系统安全的一种评估方法。 D.执行情况良好的渗透测试无法证明不充分的安全可能导致重大损失,对于网络安全组织价值不大。 2.如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于()。(单选题2分) A.口令破解 B.拒绝服务攻击 C.IP欺骗 D.网络监听 3.发生信息安全紧急事件时,可采取()措施。(单选题2 分) A.事件分析 B.以上采取的措施都对

C.抑制、消除和恢复 D.切断不稳定因素 4.关于U盾,下面说法不正确的是()?(单选题2分) A.内置微型智能卡处理器 B.使用动态口令来保证交易安全 C.提供数字签名和数字认证的服务 D.是办理网上银行业务的高级安全工具 5.风险分析阶段的主要工作就是()。(单选题2分) A.判断安全事件造成的损失对单位组织的影响 B.完成风险的分析和计算,综合安全事件所作用的信息资产价值及脆弱性的严重程度,判断安全事件造成的损失对单位组织的影响,即安全风险 C.完成风险的分析 D.完成风险的分析和计算 6.C类地址适用于()。(单选题2分) A.大型网络 B.以上答案都不对 C.小型网络 D.中型网络 7.禁止涉密计算机连接互联网主要为了防止涉密计算机(), 进而造成涉密信息被窃取。(单选题2分) A.感染蠕虫病毒

信息安全审核知识试题

ITSMS审核员考试审核知识试卷201606 一、单选题 1、对于目标不确定性的影响是() A、风险评估 B、风险 C、不符合 D、风险处置 2、管理体系是() A、应用知识和技能获得预期结果的本领的系统 B、可引导识别改进的机会或记录良好实践的系统 C、对实际位置、组织单元、活动和过程描述的系统 D、建立方针和目标并实现这些目标的体系 3、审核的特征在于其遵循() A、充分性。有效性和适宜性 B、非营利性 C、若干原则 D、客观性 4、审核员在()应保持客观性 A、整个审核过程 B、全部审核过程 C、完整审核过程 D、现场审核过程 5、如果审核目标、范围或准则发生变化,应根据()修改审核计划 A、顾客建议 B、需要 C、认可规范 D。认证程序 6、在审核过程中,出现了利益冲突和能力方面的问题,审核组的(规模和组成)可能有必要加以调整。 A、审核员和技术专家 B、审核组长和审核员 C、规模和组成 D、实习审核员 7、从审核开始直到审核完成,()都应对审核的实施负责。 A、管理者代表 B、审核方案人员 C、认证机构 D、审核组长 8、当审核不可行时,应向审核委托方提出(替代建议)并与受审核方协商一致。 A、合理化建议 B、替代建议 C、终止建议 D、调整建议 9、文件评审应考虑受审核方管理体系和组织的规模、性质和复杂程度以及审核的() A、目标和范围 B、方针和目标 C、方案和计划 D、标准和法规 10、在编制审核计划时,审核组长不应考虑一下方面() A、适当的抽样技术 B、审核组的组成及其整体能力 C、审核对组织形成的风险 D、企业文化 11、对于初次审核和(),审核计划的内容和详略程度可以有所不同 A、监督审核。内部审核和外部审核 B、随后的审核、内部审核和外部审核 C、监督审核、再认证审核和例外审核 D、预审核、一阶段审核和二阶段审核 12、如果在审核计划所规定的时间框架内提供的文件(不适宜、不充分),审核组长应告知审核方案管理人员和受审核方 A、不适宜、不充分 B、不是最新版本 C、未经过审批 D、不完整、不批准 13、观察员应承担由审核委托方和受审核方(约定的)与健康安全相关的义务 A、规定的 B、法定的 C、约定的 D、确定的 14、只有能够()信息方可作为审核证据。 A、确定的 B、验证的 C、证实的 D、可追溯的 15、当审核计划有规定时,具体的审核发现应包括具有()、改进机会以及对受审核方的建议 A、证据支持的审核证据 B、可以验证的记录或事实陈述 C、经过确认的审核记录 D、证据支持的符合事项和良好实践 16、如果审核计划中有规定,审核结论可提出改进的()或今后审核活动的() A、建议。。。建议 B、方法。。。方法 C、途径。。途径 D、步骤。。步骤 17、对于另一些情况,例如内部审核,末次会议(),只是沟通审核发现和审核结论 A、可以不举行 B、必须举行 C、可以不太正式 D、可以不以会议形式

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

2016尔雅军事理论考试 期末考试

关于“顶放结合”,下列说法错误的是()。(1.0分) A、实行运动战与坚守防御阵地战相结合的原则。B实行诱敌深入与坚守防御阵地相结合的战法。 C、全面发挥游击战的配合作用和战略作用。 D、作战形式不宜过多,民兵组织不宜长期存在。 ? 正确答案:D 我的答案:D 2 《九变篇》指出克服将帅之“五危”,指的是()。(1.0分) 1.0分 ?A、 死拼、易怒、好冲、好名、不攻 ? ?B、 怕死、易怒、贪婪、好名、保皇 ? ?C、 死拼、怕死、易怒、好名、保民 ? ?D、 好冲、易怒、贪婪、死拼、好名 ? 正确答案:C 我的答案:C

三个世界的理论是由谁提出的?()(1.0分)1.0分 ?A、 斯大林 ? ?B、 华盛顿 ? ?C、 毛泽东 ? ?D、 希特勒 ? 正确答案:C 我的答案:C 4 毛泽东思想萌芽时期的代表作是()。(1.0分)1.0分 ?A、 《湖南农民运动考察报告》 ? ?B、

《论持久战》 ? ?C、 《井冈山的斗争》 ? ?D、 《论十大关系》 ? 正确答案:A 我的答案:A 5 民兵的各种传统战法不包括()。(1.0分)1.0分 ?A、 麻雀战 ? ?B、 地雷战 ? ?C、 地道战 ? ?D、 步兵战 ?

正确答案:D 我的答案:D 6 古代欧洲国家军事思想的典型代表不包括()。(1.0分)1.0分 ?A、 古希腊军事统帅埃帕米农达 ? ?B、 马其顿王亚历山大大帝 ? ?C、 迦太基军事统帅汉尼拔 ? ?D、 古罗马帝国凯撒大帝 ? 正确答案:D 我的答案:D 7 第一颗带有军事意义的卫星产生在()。(1.0分)1.0分 ?A、 苏联 ?

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全管理体系ISMS2016年6月考题

2016信息安全管理体系(ISMS)审核知识试卷 2016年6月 1、单选题 1、密码就是一种用于保护数据保密性的密码学技术、由()方法 及相应运行过程。 A、加密算法和密钥生成 B、加密算法、解密算法、密钥生成 C、解密算法、密钥生成 D、加密算法、解密算法 2、计算机安全保护等级的第三级是()保护等级 A、用户自主 B、安全标记 C、系统审计 D、结构化 3、隐蔽信道是指允许进程以()系统安全策略的方式传输信息的 通信信道 A、补强 B、有益 C、保护 D、危害 4、 5、 6、ISMS关键成功因素之一是用于评价信息安全 A、测量 B、报告 C、传递 D、评价 7、防止恶语和移动代码是保护软件和信息的() A、完整性 B、保密性 C、可用性 D、以上全部 8、以下强健口令的是() A、a8mom9y5fub33 B、1234 C、Cnas D、Password

9、开发、测试和()设施应分离、以减少未授权访问或改变运行 系统的风险 A、系统 B、终端 C、配置 D、运行 10、设备、()或软件在授权之前不应带出组织场所 A、手机 B、文件 C、信息 D、以上全部 11、包含储存介质的设备的所有项目应进行核查,以确保在处置之前, ()和注册软件已被删除或安全地写覆盖 A、系统软件 B、游戏软件 C、杀毒软件 D、任何敏感信息 12、雇员、承包方人员和()的安全角色和职责应按照组织的信息安全方针定义并形成文件 A、第一方人员 B、第二方人员 C、第三方人员 D、IT经理 13、对于任用的终止或变化时规定职责和义务在任用终止后仍然有效的 内容应包含在()合同中。 A、雇员 B、承包方人员 C、第三方人员 D、A+B+C 14、ISMS文件的多少和详细程度取决于() A、组织的规模和活动的类型 B、过程及其相互作用的复杂程度 C、人员的能力 D、A+B+C 15、为确保信息资产的安全,设备、信息和软件在()之前不应带出组织 A、使用 B、授权 C、检查合格 D、识别出薄弱环节 16、对于所有拟定的纠正和预防措施,在实施前应先通过()过程进行评审。 A、薄弱环节识别 B、风险分析 C、管理方案 D、A+B 17、组织机构在应建立起评审ISMS时,应考虑() A、风险评估的结果 B、管理方案 C、法律、法规和其它要素 D、A+C

信息安全复习试题答案

《密码编码学与网络安全》复习题 1.信息安全(计算机安全)目标是什么? 机密性(confidentiality):防止未经授权的信息泄漏 完整性(integrity):防止未经授权的信息篡改 可用性(avialbility):防止未经授权的信息和资源截留 抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability): 真实性(authenticity):验证用户身份 2.理解计算安全性(即one-time pad的理论安全性) 使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次 3.传统密码算法的两种基本运算是什么? 代换和置换 前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。 4.流密码和分组密码区别是什么?各有什么优缺点? 分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素 流密码Stream: 每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快。 5.利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么? I/JD RG LR QD HG HARPS bo ok st or ex I/JD DG PU GO GV I/JCODB EFGKL MNQTU VWXYZ 6.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么? XIZGNXTEVQPXT Key: catca t ca tcatcatcat Plaintext: vigenere coper Chipertext: XIZGNXTE VQPXT 7.假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少? YNSDCODTNURNAUEA Key: 2 4 3 1 Plaintext: c a n y o u u n d e r s t a n d Chipertext: YNSDCODTNURNAUEA 8.什么是乘积密码? 多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度. 9.混淆和扩散的区别是什么? 扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字 混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥 10.Feistel密码中每轮发生了什么样的变化? 将输入分组分成左右两部分。 以右半部数据和子密钥作为参数,对左半部数据实施代换操作。 将两部分进行互换,完成置换操作。

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2016下半年信息安全工程师简答题真题加答案

阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题1】(9分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? (1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 (2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 (3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题2】(3分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。 (2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 (1)保密性 (2)完整性 (3)可用性 【问题3】(3分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

2016军事理论考试答案(全)分析

一、单选题(题数:50,共 50.0 分) 1 从世纪之交的几场局部战争看来,今后的现代战争的模式最不可能的趋势是()。 ?A、 以信息化为主要特征 ? ?B、 人海战术 ? ?C、 以精确制导武器为高技术兵器 ? ?D、 以远距离空中打击为主要手段 ? 我的答案:B 2 回顾中国历史上的国防形势,()不是给我们的启示。 ?A、 国防服从于政治,服务于政治 ?

为了国防,完全可以放弃经济的发展 ? ?C、 经济是国防的物质基础 ? ?D、 国防战略的指导方针是决定国防事业能否真正强大起来的关键? 我的答案:B 3 中国古代军事思想形成于()时期。 ?A、 原始社会末期 ? ?B、 西周 ? ?C、 两汉 ?

魏晋南北朝 ? 我的答案:B 4 ()不属于中国先秦时期的军事思想代表作。?A、 《神农兵法》 ? ?B、 《皇帝》 ? ?C、 《三略》 ? ?D、 《军政》 ? 我的答案:C 5 ()不属于人民军队的民主范畴。

政治民主 ? ?B、 物质民主 ? ?C、 经济民主 ? ?D、 军事民主 ? 我的答案:B 6 ()不属于《行军篇》的主要内容。 ?A、 军队在各种地形情况下的处置原则 ? ?B、 具体的行军布阵图,克敌制胜的具体方法?

军队在战场上观察判断敌情的各种方法 ? ?D、 用道理去教育军队,用军法、军纪去统一军队的行动 ? 我的答案:D 7 ()不属于大规模杀伤性武器的范围。 ?A、 核武器 ? ?B、 生物武器 ? ?C、 化学武器 ? ?D、 精确制导武器 ? 我的答案:D

8 ()不属于获取信息的技术手段。 ?A、 可见光技术 ? ?B、 震动探测技术 ? ?C、 红外信息获取技术 ? ?D、 多光谱信息获取技术 ? 我的答案:B 9 毛泽东军事思想科学体系建立于()时期。 ?A、 土地革命战争 ? ?B、

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

江西理工大学2016年信息安全复习题

江西理工大学网络安全期末复习材料(计算机133) 选择题 1、狭义上说的信息安全,只是是从(D)的角度介绍信息安全的研究内容。 A、心理学 B、社会科学 C、工程学 D、自然科学 2、信息安全从总体上可分为5个层次,(A)是信息安全研究中的关键点。 A、密码技术 B、安全协议 C、网络安全 D、系统安全 3、信息安全的目标CIA指的是(ABD) A、机密性 B、完整性 C、可靠性 D、可用性 4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下(C)个级别。 A、3 B、4 C、5 D、6 5、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成(C)个互相连接的协议层。 A、5 B、6 C、7 D、8 6、(A)服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 A、表示层 B、网络层 C、TCP层 D、物理层 7、(B)是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 A、IP地址 B、子网掩码 C、TCP层 D、IP层 8、通过(D),主机和路由器可以报告错误并交换相关的状态信息。 A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议 9、常用的网络服务中,DNS使用(A)。 A、UDP协议 B、TCP协议 C、IP协议 D、ICMP协议 10、(A)就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。 A、进程 B、程序 C、线程 D、堆栈 11、在main()函数中定义两个参数argc和argv,其中argc存储的是(A)argv存储的是(C)。 A、命令行参数的个数 B、命令行程序的名称 C、命令行各个参数的值 D、命令行变量 12、凡是基于网络应用的程序都离不开(A)。 A、Scoket B、Winsock C、注册表 D、MFC编程 13、由于(A)并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个 CPU的情况下,可以更充分地利用硬件资源的优势。 A多线程B、多进程C、超线程D、超进程 13、(C)就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A扫描B、入侵C、踩点D、监听 14、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为(B) A、乱序扫描 B、慢速扫描 C、有序扫描 D、快速扫描 15、打电话请求密码属于(B)攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 16、一次字典攻击能否成功,很大因素上决定于(A)。 A、字典文件 B、计算机速度 C、网络速度 D、黑客学历

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午) 试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。 【问题 1】( 9 分) 密码学的安全目标至少包括哪三个方面?具体内涵是什么? ( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体 或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。 ( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。 信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。 ( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。 信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。 【问题 2】( 3 分) 对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项? (1)小明抄袭了小丽的家庭作业。(2)小明私自修改了自己的成绩。 (3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的 学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。 ( 1)保密性 ( 2)完整性 ( 3)可用性 【问题 3】( 3 分) 现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题? 答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。 【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。该分组加密过程属于哪种工作模式?这种分组密码的工作模式有什么缺点?明密文链接模式。 缺点:当Mi或Ci中发生一位错误时,自此以后的密文全都发生错误,即具有错误传播无界的特性,不利于磁盘文件加密。并且要求数据的长度是密码分组长度的整数否后一个数据块将是短块,这时需要特殊处理。 试题二(共 10 分) 阅读下列说明和图,回答问题 1 至问题 2,将解答填入答题纸的对应栏内。 【说明】 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许用户对资源的访问。图 2-1 给出了某系统对客体 traceroute.mpg 实施的访问控制规则。

2016-2017年军事理论慕课期末精彩试题问题详解完整版

以下不属于舰载防空导弹系统的是白蛉 美国采购的10架B-2A,加上研制经费,1架总体费用超过22亿美元。对 军政指的是行政与后勤指挥系统;军令指的是作战指挥系统。这是两个平行的指挥系统。 美军海外部署的重点在西太地区 文职人员既是联邦政府的雇员,又是军队的重要成员。大致可分为一般文职和文职官员两部分 导弹压制行动旨在压制或阻止中国的导弹轰炸,消耗其固定和移动导弹发射架,并最大限度地阻止其恢复能力。 马汉认为海军是国际性军种,重要的使命是支持和推动国家的对外政策。 在哪场战争之后,美国军事教育界开始重视学习《战争论》?越南战争 国防部是美国政府的一个内阁级行政部门,是总统领导与指挥武装力量的最高统帅机关。 战争的根本属性是战争的暴力性。错误 战争中的政治目的决定着军事目标和力量使用大小。正确 筑垒地域与要塞的主要不同有 1. 以小型、分散、地下的隐蔽部为主,提高战场生存能力。 2. 依托堑壕、交通壕、障碍体系作战 3. 以机动炮兵部署替代重炮的固定部署 与一般科技相比,军事高科技的六大特点分别是:高智力、高投资、高竞争、高效益、高保密、高速度。 F-117A隐身战斗机,1989年12月20日首次用于海湾战争中,2008年美军将55架F-117A 飞机全部退役。错误 外围边缘战役是指美国,在南海及其以远包括东印度洋、大洋洲等地区对我进行海上控制或封锁行动。 “九三大阅兵”是在世界最大的阅兵广场举行的第15次大阅兵。 20世纪30年代,日本敢于侵略中国,主要原因是中国民众的无组织状态中国的经济技术落后 十三世纪上半叶成吉思汗长子术赤一支率军征服基辅罗斯后建立的汗国是(钦察汗国)

信息安全复习试题

信息安全复习试题 一、填空题 1、信息系统安全得五个特性就是保密性、完整性、不可否认性、可用性与可控 性、 (网络安全特性:保密性,完整性,可用性,可控性,可审查性) 2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击 有伪造、篡改、中断,被动攻击有威胁。 (主动攻击破坏信息完整性,被动攻击不对数据做修改) 3、身份认证与消息认证存在差别,身份认证只证实主体得真实身份与其所称得身 份就是否符合,消息认证要证实消息得真实性与完整性,消息得顺序性与时间性。实现身份认证得有效途径就是数字签名。 4、Kerberos就是20世纪80年代由麻省理工设计得一种完全基于(可信任第三方 且通过对称DES)加密体制得认证系统。Kerberos系统包括认证服务器AS与授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。 5、PKI采用证书管理公钥,通过第三方得可信任机构认证中心CA把用户得公钥与 用户得其它信息捆绑在一起,在INTERNET上验证用户身份。PKI公钥基础设施就就是提供公钥加密与数字签名服务得系统 6、防火墙得结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙与屏蔽 子网防火墙。 7、在防火墙所采用得技术中,包过滤技术就是在网络层与传输层拦截所有得信息 流,代理就是针对每一个特定得应用都有一个程序,代理就是企图在应用层实现防火 墙得功能。代理得主要特点就是状态性。 8、VPN得基本原理就是利用隧道技术对数据进行封装,在互联网中建立虚拟得专 用通道,使数据在具有认证与加密机制得隧道中穿越,从而实现点到点或端到端得安 全连接 9、CIDF根据IDS系统得通用需求以及现有IDS得系统结构,将IDS系统构成划分 如下部分:事件发生器、事件分析器、事件数据库与响应单元。 10、恶意程序得存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌与陷门等。 其中蠕虫就是通过系统漏洞、自身复制在网络上传播得 14、在密码学中我们通常将源信息成为明文,将加密后得信息成为密文。这个变换处 理过程称为加密过程,它得逆过程称为解密过程。 15、信任模型描述了建立信任关系得方法,寻找与遍历信任路径得规则,主要有四种典 型得信任模型:认证机构得严格层次结构模型、分布式信任结构模型、Web模型、以用户为中心得信任模型 16.___数据机密性_____就就是保证信息不能被未经授权者阅读。 17.主要得物理不安全因素有自然灾害、硬件故障、操作失误或意外疏漏与计算机系 统机房得环境安全。 18安全策略按授权性质可分为__基于规则得______与___基于身份得_____。 19.信息安全主要有三条基本得管理原则: ____从不单独____、____任期有限____ 与_____责任分离___。 9、换位密码根据一定得规则重新安排明文字母,使之成为密文_。 10.Internet传输层得面向连接得协议就是TCP。(无连接 UDP) 二、判断题 1、计算机病毒对计算机网络系统威胁不大。 ( × ) 2、黑客攻击就是属于人为得攻击行为。

相关主题
文本预览
相关文档 最新文档