当前位置:文档之家› 信息安全第二次作业题

信息安全第二次作业题

信息安全第二次作业题
信息安全第二次作业题

信息安全概论第二次作业题

一、单选题

1.密码学的目的是()

A 研究数据加密

B 研究数据解密

C 研究数据保密

D 研究信息安全

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加密成g。这种

算法的密钥就是5,那么它属于()

A 对称密码术

B 分组密码术

C 公钥密码术

D 单向函数密码术

3.将明文变成密文称为()

A 加密

B 解密

C 密码学

D 密码分析员

4.不属于密码学的作用有()

A 高度的机密性

B 鉴别

C 完整性

D 抗抵赖

E 信息压缩

5.下列叙述不正确的是()

A 明文是被变换的信息

B 密文是变换以后的形式

C 明文是有意义的文字或数据

D 密文是有意义的文字或数据

6.一般认为,当密钥长度达到()位时,密文才是真正安全的

A 40

B 56

C 64

D 128

7.认为DES已经过时的原因是()

A 它的加密算法的思想已经过时

B 它的加密速度太慢

C 它的密钥长度太短,利用高性能计算机在很短的时间内就能使用蛮力攻破

D 它的密钥发布方法不再适应开放式网络环境的要求

8.对称密码算法虽然存在着密钥难以发布的问题,却依旧应用得非常广泛,尤其在Internet应用中,

其原因是()

A 因为它的密钥具有统一的特点,容易记忆

B 因为它的加密和解密使用同一算法,容易实现

C 因为它的加密速度非常快,而且可以用硬件实现

D 因为它比公开密钥的加密算法更不容易被攻破

9.对称密钥密码系统的特点是()

A. 加密和解密采用的是同一密钥,加解密速度快

B. 加密和解密采用的是不同密钥,加解密速度快

C. 加密和解密采用的是不同密钥,加解密速度慢

D. 加密和解密采用的是同一密钥,加解密速度慢

10.DES中共用()轮加密

A 8

B 10

C 14

D 16

11.在公钥密码算法中,传输数据的加密用()

A 发送者的私钥

B 发送者的公钥

C 接收者的私钥

D 接收者的公钥

12.RSA算法的安全性是建立在()

A 两个大素数很容易相乘,而对得到的积求因子则很难

B 自动机求逆的困难性上

C 求离散对数的困难性上

D 求解背包的困难性上

13.公钥密码算法的优点不包括()

A 加密的速度较对称密码算法更快

B 密钥发布的方式简单,有利于在互不相识的用户问题进行加密传输

C 密钥的保存量少,每个用户只存放一个密钥

D 可以用于鉴别用户的身份和数字签名中

14.在非对称密钥加密中,每个通信方需要()个密钥。

A 2

B 3

C 4

D 5

15.私钥()

A 必须发布

B 要与别人共享

C 要保密

D 都不是

16.如果A和B要保密通信,则B不要知道()

A A的私钥

B A的公钥

C B的私钥

D B的公钥

17.对称密钥加密比非对称密钥加密()

A 速度慢

B 速度相同

C 速度快

D 通常较慢

18.在结合对称密钥加密算法和非对称密钥加密算法二者优点进行加密时,我们用()加密()

A 一次性会话密钥,发送方的私钥

B 一次性会话密钥,接收方的公钥

C 发送方的公钥,一次性会话密钥

D 接收方的公钥,一次性会话密钥

19.数字签名为保证其不可更改性,双方可以约定使用()。

A.Hash 算法B.IDEA算法C.AES 算法D.RSA 算法

20. 公钥密码技术中的CA的作用是()。

A.保护用户的密钥不被获取

B.检验公钥是否易被攻击

C.统一管理某一地区内的所有用户密钥

D.验证发布公钥的用户身份,提供可信任的用户公钥

二、填空题

1.将明文消息转换成密文主要有两种基本技术,即和。

2.DES是一个分组对称加密算法,它以位为分组对数据加密,有效密钥的长度为位。

3.国际数据加密算法IDEA是块加密算法,同DES一样,IDEA也处理64位明文块,但是密钥更长,

是位。

4.加密技术按密码体制分为和两种。

5.假设A要给B发消息,并且用非对称密钥算法加密,A用加密消息(选填“自己的

私钥”或者“接收方的公钥”)。

三、解答题

1.简述DES主要步骤。

2.DES目前的主要缺点是什么?

3.基于RSA的数字签名方法是如何实现的?

4.简述对称密钥体制和非对称密钥体制(公钥算法)各自的优缺点。

信息安全考试题目.doc

信息安全考试题目 机构名称:所属部门:考生姓名: 注意事项:本试卷满分100 分,考试时间 80 分钟。 一、单选题( 20 题,每题 2 分,共 40 分) 1、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。 A.不使用 IE 浏览器,而使用FireFox(火狐)之类的第三方浏览器 B.关闭 IE 浏览器的自动下载功能 C.禁用 IE 浏览器的活动脚本功能 D.先把网页保存到本地再浏览 2、下列说法正确的是()。 A. “灰鸽子”是一种很便捷的互联网通讯小工具 B.Nimda 是一种蠕虫病毒 C.CIH病毒可以感染 WINDOWS 98也可以感染 WINDOWS 2000 D.世界上最早的计算机病毒是小球病毒 3、下列不属于信息系统面临的威胁是()。 A.软硬件故障 B.制度未定期评审 C.拒绝服务 D.雷雨 4、如果你刚收到一封你同事转发过来的电子邮件,警告你最近出现了一个可怕的新病毒,你应先考虑做下面哪件事情?()

A.将这个消息传给你认识的每个人 B.用一个可信赖的信息源验证这个消息 C.将你的计算机从网络上断开 D.升级你的病毒库 5、下面哪项不属于黑客攻击的基本手法?(B) A.踩点 B.加固系统安全 C.扫描 D.安装后门 6、当面临一堆数据资产时,谁最有发言权决定面前这堆数据的该怎么分 类?() A.部门主管 B.高级管理层 C.运维和保护这堆数据的数据所有者 D.这堆数据的日常使用者 7、一般情况下,哪类群体容易诱发公司的信息安全风险?() A.公司的雇员 B.社会上的黑客 C.恐怖分子 D.公司的服务商 / 集成商 8、当对数据进行分类时,数据所有者首先最应该考虑什么?() A.首先考虑哪些雇员、客户、集成商 / 服务商都分别应该访问哪些数据 B.首先考虑清楚并

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

现企第二次作业及答案(1)

《现代企业管理方法》第二次作业 一、单项选择题(每题给出4个选项,其中一个是正确的。) 1.最早给控制下定义的是( A ),他认为:在一个企业中,控制就是核实所发生的每一件事是否符合所规定的计划、所发布的指示以及所确定的原则。 A、法约尔 B、泰罗 C、孔茨 D、韦伯 2.控制的整体性特征是指(C )。 A、控制应能迅速适应外部环境的变化 B、控制主要是对组织中人的控制 C、控制是全体成员的工作,对象包括组织的各个方面 D、控制不仅仅是监督,更重要的是指导、帮助以及员工的参与 3.( D )存在的最大弊端是在实施矫正措施之前偏差已经发生了。 A、监督控制 B、前馈控制 C、现场控制 D、反馈控制 4.下列控制标准中,不属于货币控制标准的是( A )。 A、实物标准 B、价值标准 C、成本标准 D、收益标准 5.根据设计的生产能力确定机器的产出标准属于(B )。 A、统计标准 B、经验标准 C、定性标准 D、工程标准 6.科学管理之父泰罗首创的通过动作研究确定生产定额的方法是( B )的早期形式。 A、统计方法 B、工业工程法 C、经验估计法 D、德尔非法 7.在控制的过程中,( C )是控制的关键。 A、制定控制标准 B、衡量工作绩效 C、纠正偏差 D、制定控制计划 8.被许多公司称为“走动管理”的管理控制方法是(B )。 A、报告法 B、现场观察法 C、内部审计 D、比率分析法 9.在人力资源管理中,员工被认为是( D )。 A、企业重要的费用支出 B、和机器一样的生产要素 C、企业沉重的负担 D、有价值的、难以模仿的资源 10.需要工作分析人员亲自从事所要分析的工作,以获得第一手资料的工作分析法是(A ) A、工作实践法 B、观察法 C、面谈法 D、写实法 11.在绘制技能管理图时,首次资料收集一般采用(C ) A、实践法 B、日志法 C、问卷法 D、观察法 12.某企业预计明年的销售量会大幅增加,根据统计,以前的人均销售额为每人500件产品,年销售5000件,预计明年将达到年销售12000件,销售部门设两个管理层次,管理幅度为5人,那么销售部门总共需要( A )人员 A、30 B、24 C、29 D、25 13.企业获得初级技术人员和管理人员的最重要的途径是( B ) A、劳务市场招聘 B、校园招聘 C、猎头公司招聘 D、再就业中心 14.适合于挑选管理人员的甄选方法是( C ) A、申请表 B、工作抽样 C、测评中心 D、履历调查 15.在开发分析能力、综合能力和评价能力时,( C )比较合适。 A、课堂讲授 B、实际操作 C、案例分析 D、行为塑造 16.在立业阶段,员工最关心的是( B ) A、职业定位 B、发展和晋升 C、自我探索 D、职业安全 17.在下列比较法中,随着管理幅度的加大,越来越不适于采用的是( C ) A、简单排序法 B、强制排序法 C、配对比较法 D、交替排序法 18.对于一线生产工人,适合采用(B )进行绩效考评 A、行为法 B、结果法 C、特性法 D、尺度法 19.通过工作评价可以揭示(D ) A、各工作的复杂程度 B、各工作的资格要求

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

《网络信息安全》试题D与答案

《网络信息安全》试题 D 一、填空题(20 空× 1 分=20分) 1. 根据攻击者是否直接改变网络的服务,攻击可以分为___被动攻击_____和_ 主动攻击_______。 2. 当ping 一台计算机时,如果TTL 值小于128,则该操作系统的类型一般是____windows____。 3. 密钥相同时加密变换与解密变换的复合变换是____恒等变换____。 4. 密码学的两个组成部分是___密码编码学_____和____密码分析学____。 5. 破解单字母替换密码常用的方法是____频率分析法____。 6. 同一内部网的不同组织机构间再建立一层防火墙,称为___内部防火墙_____。 7. 在内部网络和外部网络之间建立一个被隔离的子网,该子网称为非军事区。 8. IDS 是____ Intrusion Detection System ____ 的简写。 9. IDS 的两个指标:___漏报率_____和__误报率______。 10. 根据采用的检测技术,IDS 可分为____异常检测____与___误用检测_____。 11. 蜜网是由___蜜罐主机____、____防火墙____、____IDS____等组成。 12. IPSec将两个新包头增加到IP包,这两个报头是___AH_____与____ESP____。 13. PKI 的体系结构一般为____树状____结构。 二、选择题(20 空× 1 分=20分) 1. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于何 种攻击手段___B____。 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 2. 下列不属于系统安全技术的是__B_____。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒 3. DES 是一种以块为单位进行加密,一个数据块的大小是____B___。 A. 32 位 B. 64 位 C. 128 位 D. 256 位 4. 有一主机专门被用作内部网和外部网的分界线。该主机里有两块网卡,分别 连接到两个网络。防火墙内外的系统都可以与这台主机通信,但防火墙两边的系统不能直接通信,这是___C____防火墙。 A. 屏蔽主机式体系结构 B. 筛选路由式体系结构 C. 双宿网关式体系结构 D. 屏蔽子网式体系结构 5. __B____是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对 系统中所含信息的任何改动,而且系统的操作和状态也不被改变。 A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 蠕虫病毒 6. 关于安全审计目的描述错误的是__D______。 A. 识别和分析未经授权的动作或攻击 B. 记录用户活动和系统管理

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

大学英语(3)第二次作业题及答案.doc

第2次作业 一、阅读理解(本大题共100分,共5小题,每小题20分) 1. Prehistoric men and women enjoyed a more varied diet than people do now, since they ate species of plant and several hundreds thousands types of living things. But only a tiny percentage of these were ever domesticated. Modern shops have hastened a trend towards specialization which began in the earliest days of agriculture. The food of the rich countries has become cheaper relative to wages. It is speedily distributed in supermarkets. But the choice annually becomes less and less great. Even individual foods themselves become more standardized. We live in the world of carrot specially blunted in order to avoid making a hole in the bag, and the tomato grown to meet a demand for a standard weight of weighting tomatoes to a kilo. Siri von Reis asks: "Only the three major cereals (谷物类食物)and perhaps ten other widely cultivated species stand between famine and survival for the world" s human population and a handful of drug plants has served Western civilization for several thousand years. A rather obvious question arises: Are we missing something?” After all, there are 800 000 species of plant on earth. (1). Tn prehistoric times people. A.ate much more than we do today B.lived mainly on plant food C.had a wide-ranging diet D.were more fussy about what they ate (2). Most of us have come to expect A. no variation in our diet B. a reduction in food supplies C. a specialist diet D. food conforming to a set standard (3). The specialization of food was started by

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

建筑施工技术第二次作业主观题答案

四、填空题 1、电渣压力焊主要用于现浇钢筋混凝土结构中竖向或斜向钢筋的接长。 2、为了防止大面积的细石混凝土防水层由于温度变化等的影响而产生裂缝,对防水层必须设置分格缝。 3、自然状态下的土,经开挖后体积因松散而变大,后虽经回填压实仍不能恢复原来体积的性质称为土的可松性。 4、具有“后退向下,强制切土”特点的土方施工机械是反铲挖土机。 5、砌砖墙需要留置斜槎时,斜槎长度不应小于其高度的2/3。 五、名词解释题 1、零线 答:不挖不填的点为零点,所有零点的连线,即不挖不填的线为零线。 2、可泵性 答:可泵性是指运输至施工现场的混凝土可通过输送泵送至浇筑点,高效率进行混凝土浇筑施工。一般在一定的泵压下,混凝土能够输送的越远或越高,发生堵管的几率越低,则混凝土的可泵性能越好。混凝土企业试验室通常采用坍落度试验与压力泌水试验结合评价混凝土的可泵性。 六、计算题 1、计算: 图(1)中钢筋为纵向弯起钢筋,下料长度: L=直段长度+斜段长度-弯曲量度差+弯钩增加值 =(260+ 2×550/sin45o+ 4230 +260)-×20×4+×20×2 = 6515mm 图(2)中箍筋的下料长度: L=[(H-2×保护层厚度)+(B-2×保护层厚度)]×2+调整值 按量内包尺寸的调整值,则: L=[ (600-2×25)+(250-2×25)] ×2+120 = 1620 mm 七、简答题 1、对模板及支架的基本要求有哪些 答:(1)要保证结构和构件的形状、尺寸、位置的准确; (2)具有足够的承载力、刚度和整体稳定性; (3)构造简单,装拆方便,且便于钢筋安装和混凝土浇筑、养护; (4)表面平整,接缝严密,不得漏浆; (5)材料轻质、高强、耐用、环保,利于周转使用; (6)工具模板及高大模板施工方案应进行技术论证。 2、梁底模板支设时为什么进行反拱,反拱的要求是什么

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

工程力学(二)第二次作业题及答案.doc

占g 占5占 g 占g a b c d A.B.C.D. 第2次作业 一、单项选择题(本大题共25分,共10小题,每小题2.5分) 1. 对于图示各点应力状态,属于单向应力状态的是()。 2. 同一根梁分别在图a 和图b 所示情况下受到自由落体冲击,冲击物的重量和 下落高度相同,己知图a 情况下的冲击动荷系数K 二90,则关于图b 情况下的 冲 击动荷系数,下述结论中正确的是()。 A. K=110 B. K>90 C. K*90 D. K 二90。 3. 质点作匀速圆周运动,则质点( )。 A. 动量不变,动能也不变 B. 对圆心的动量矩不变,动能也不变 C. 动量不变、对圆心的动量矩不变 D. 动量、对圆心的动量矩和动能均不变。 4. 图示简支梁中点只承受集中力F 时,最大转角为0 _ ,应变能为V 挪); 中点只承受集中力偶M 时,最大挠度为梁的应变能为V £(M )O 图当同时在中 点施加F 和M 时,梁的应变能有以下四种答案,试判断哪一种是正确的。 T | ______ I ________ [ ~21/3 | (a ) (b )

A.V E(F) + V c ( M) B.V t(F)+ V E(M)+ M ° 皿 C.V VE(F)+ V E(M)+ FWg D.V £(f) + V )+1/2(M 0+ FIR,) £(M 5.关于低碳钢材料拉伸的力学性质,正确的论述是()o A.屈服的本质是沿与轴线成45度方向上的剪切滑移 B.屈服滑移线与轴线成60。方向发生 C.强度指标应取强度极限 D.延伸率大致等于5% 6 .试选出下述正确的说法 A.质点系的动能是质点系内各质点动能的算术和。 B.B忽略机械能和其他能量之间的转换,则只要有力对其作功,物体的动能就会增加。 C.平面运刚体的动能可由其质量及质心速度完全确定。 D.内力不能改变质点系的动能。 7.图示四根压杆的材料和截面均相同,它们在纸平面内失稳的先后次序有以下四种答案,试指出哪一个是正确的。()

信息安全考试题库(完整资料).doc

【最新整理,下载后即可编辑】 信息安全考试题库 一、填空题 1.计算机安全中受到威胁的来源主要有___、___、___三种(人 为,自然,计算机本身) 2.计算机安全的定一种受威胁的对象主要有:___、____和___ (计算机,网络系统资源,信息资源) 3.计算机安全的定义从广以上来讲,凡是涉及到计算机网络上 信息的保密性、___、___、___、___的相关技术和理论都是计算机网络安全研究的领域(完整性,可用性,真实性,可控性) 4.计算机安全技术的发展过程:70年代,推动了___的应用和发 展,80年代,规定了___的安全要求,90年代以来,出现了___的加密技术(密码学,操作系统,防火墙和适应网络通令) 5.计算机安全的三个层次是:___、___、___。(安全管理, 安全立法,安全技术措施) 6.计算机安全的内容主要有:___、___、___、___、___ (软件 的自身安全,软件的存储安全,软件的通信安全,软件的使用安全,软件的运行安全) 7.软件的分析技术有:___、___两种(动态分析,静态分析法) 8.基于密钥的加密算法通常有两类,即___和___. (对称算法, 公用密钥算法) 二、单选题 1.目前,流行的局域网主要有三种,其中不包括:( ) 以太网;

令牌环网;FDDI(光纤分布式数据接口);ATM(异步传输模式)d 2.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器 的过滤规则中,正确的是:( ) 允许包含内部网络地址的数据包通过该路由器进入; 允许包含外部网络地址的数据包通过该路由器发出; 在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包; 在发出的数据包中,允许源地址与内部网络地址不同的数据包通过 c 3.在以下网络互连设备中,( ) 通常是由软件来实现的中继器; 网桥;路由器;网关d 4.在网络信息安全模型中,( )是安全的基石。它是建立安全管 理的标准和方法政策,法律,法规;授权;加密;审计与监控a 5.下列口令维护措施中,不合理的是:( ) 第一次进入系统就 修改系统指定的口令;怕把口令忘记,将其记录在本子上; 去掉guest(客人)帐号; 限制登录次数b 6.病毒扫描软件由( )组成仅由病毒代码库; 仅由利用代码 库进行扫描的扫描程序;代码库和扫描程序; 以上都不对 c 7.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX 病毒。由于( ),因此不被人们察觉它不需要停留在硬盘中可以与传统病毒混杂在一起; 它停留在硬盘中且可以与传统病毒混杂在一起; 它不需要停留在硬盘中且不与传统病毒混杂在一起; 它停留在硬盘中且不与传统病毒混杂在一起a 8.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于 ( ) 磁盘格式化;读取或重写软盘分区表;读取或重写硬盘分区表;仅是重写磁盘分区表c 9.以下属于加密软件的是( ) CA; RSA; PGP; DES c

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

应用统计学第二次作业答案

你的得分:100.0 完成日期:2013年01月15日15点07分 说明:每道小题括号里的答案是您最高分那次所选的答案,标准答案将在本次作业结束(即2013年03月14日)后显示在题目旁边。 1. 2.社会经济统计的研究对象是()。 ( C ) A.抽象的数量关系 B.社会经济现象的规律性 C.社会经济现象的数量特征和数量关系 D.社会经济统计认识过程的规律和方法 3.某城市工业企业未安装设备普查,总体单位是()。 ( B ) A.工业企业全部未安装设备 B.工业企业每一台未安装设备 C.每个工业企业的未安装设备 D.每一个工业 4.标志是说明总体单位特征的名称,标志有数量标志和品质标志,因此()。 ( C ) A.标志值有两大类:品质标志值和数量标志值 B.品质标志才有标志值 C.数量标志才有标志值 D.品质标志和数量标志都具有标志值 5.某城市工业企业未安装设备普查,总体单位是()。 ( B ) A.工业企业全部未安装设备 B.工业企业每一台未安装设备 C.每个工业企业的未安装设备 D.每一个工业企业 6.指标是说明总体特征的,标志是说明总体单位特征的,所以() ( B ) A.标志和指标之间的关系是固定不变的 B.标志和指标之间的关系是可以变化的 C.标志和指标都是可以用数值表示的 D.只有指标才可以用数值表示 7.连续调查与不连续调查的划分依据是()。 ( B ) A.调查的组织形式 B.调查登记的时间是否连续 C.调查单位包括的范围是否全面 D.调查资料的来源 8.某市工业企业1997年生产经营成果年报呈报时间规定在1998年1月31日,则调查 期限为()。

信息安全工程师考试复习练习题及答案(一)

信息安全工程师考试复习练习题及答案(一)单选题 1.下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?(D)(A)可信任计算机系统评估标准(TCSEC) (B)信息技术安全评价准则(ITSEC) (C)信息技术安全评价联邦准则(FC) (D) CC 标准 2.以下哪些不是操作系统安全的主要目标?(D) (A)标志用户身份及身份鉴别 (B)按访问控制策略对系统用户的操作进行控制 (C)防止用户和外来入侵者非法存取计算机资源 (D)检测攻击者通过网络进行的入侵行为 3.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则。( B ) (A)访问控制机制 (B)最小特权管理机制 (C)身份鉴别机制 (D)安全审计机制

4.在信息安全的服务中,访问控制的作用是什么?(B) (A)如何确定自己的身份,如利用一个带有密码的用户帐号登录 (B)赋予用户对文件和目录的权限 (C)保护系统或主机上的数据不被非认证的用户访问 (D)提供类似网络中“劫持”这种手段的攻击的保护措施 5.Windows NT/XP 的安全性达到了橘皮书的第几级?(B) (A)C1 级 (B)C2 级 (C)B1 级 (D)B2 级 6.Windows 日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(A) (A)system32\config (B) system32\Data (C) system32\drivers (D) system32\Setup 7.下列哪个版本的 Windows 自带了防火墙,该防火墙能够监控

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

相关主题
文本预览
相关文档 最新文档