安全信息与道德

上传人:宝路 文档编号:2784856 上传时间:2017-07-27 格式:DOC 页数:4 大小:35.51KB
返回 下载 相关 举报
安全信息与道德_第1页
第1页 / 共4页
安全信息与道德_第2页
第2页 / 共4页
安全信息与道德_第3页
第3页 / 共4页
安全信息与道德_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《安全信息与道德》由会员分享,可在线阅读,更多相关《安全信息与道德(4页珍藏版)》请在金锄头文库上搜索。

1、第 10 章 信息安全与道德一、判断题(该题若正确,则在括号内画,若错误,则在括号内画。 )1信息安全是指保护计算机内的数据不被破坏、更改和泄漏。 ()2消息认证机制不允许第三者参与,只在通信双方之间进行。 ()3网络流量分析是一种主动攻击的形式。 ()4黑客一词,源于英文 Hacker,最初是一个带褒义的词。 ()5密码学包括两个分支,即密码编码学和密码分析学。 ()6对称密码系统又被称为公开密钥密码系统。 ()7数字签名的主要用途是防止通信双方发生抵赖行为。 ()8理论上,肯定存在永远也解不开的密码。 ()9计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。 ()10知识产权是一种

2、无形财产,它与有形财产一样,可作为资本进行投资、入股、抵押、转让、赠送等。 ()二、选择题(下列各题中,只有一个正确选项,请将答案填入括号内。 )1最常见的保证网络安全的工具是() 。A. 防病毒工具 B. 防火墙C. 网络分析仪 D. 操作系统2所谓计算机“病毒”的实质,是指() 。A. 盘片发生了霉变B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断D. 计算机供电不稳定在造成的计算机工作不稳定3以下关于计算机病毒的叙述,正确的是() 。A. 若删除盘上所有文件,则病毒也会被删除B. 若用杀毒盘清毒后,感染病毒的文件

3、可完全恢复到原来的状态C. 计算机病毒是一段程序D. 为了预防病毒侵入,不要运行外来软盘或光盘4下面各项中,属于计算机系统所面临的自然威胁的是() 。A. 电磁泄露 B. 媒体丢失C. 操作失误 D. 设备老化5下列各项中,属于“木马”的是 () 。A. Smurf B. BackdoorC. 冰河 D. CIH6单密钥系统又称为() 。A. 公开密钥密码系统 B. 对称密钥密码系统C. 非对称密钥密码系统 D. 解密系统7DES 的分组长度和密钥长度都是() 。A. 16 位 B. 32 位C. 64 位 D. 128 位8下列各项中,可以被用于进行数字签名的加密算法是() 。A. RSA

4、B. AESC. DES D. Hill9以下内容中,不是防火墙功能的是() 。A. 访问控制 B. 安全检查C. 授权认证 D. 风险分析10如果将病毒分类为引导型、文件型、混合型病毒,则分类的角度是() 。A. 按破坏性分类 B. 按传染方式分类C. 按针对性分类 D. 按链接方式分类11下列各项中,属于针对即时通信软件的病毒是() 。A. 冲击波病毒 B. CIH 病毒C. MSN 窃贼病毒 D. 震荡波病毒12知识产权不具备的特性是() 。A. 有限性 B. 专有性C. 地域性 D. 时间性13在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对() 。A. 有效性的攻击 B.

5、 保密性的攻击C. 完整性的攻击 D. 真实性的攻击14下列各项中,属于现代密码体制的是() 。A. Kaesar 密码体制 B. Vigenere 密码体制C. Hill 密码体制 D. DES 密码体制15下列各项中,不属于全国青少年网络文明公约内容的是() 。A. 要诚实友好交流 不侮辱欺诈他人B. 要提高钻研能力 不滥用上网机会C. 要增强自护意识 不随意约会网友D. 要善于网上学习 不浏览不良信息三、填空题(请将答案填在横线上。 )1信息安全是指:“为数据处理系统建立和采取的技术和管理手段,保护计算机的_、_和_不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行” 。2计算

6、机病毒是一种以_和干扰计算机系统正常运行为目的的程序代码。3信息安全包括的主要内容有:保密性、_、有效性。4_是指对教育、科研和经济发展没有价值的信息。5计算机系统所面临的威胁主要有两种:_和_。6从实体安全的角度防御黑客入侵,主要包括控制_、_、线路和主机等的安全隐患。7在密码学中,对需要保密的消息进行编码的过程称为_,将密文恢复出明文的过程称为_。8密码系统从原理上可分为两大类,即:_和_。9DES 的中文含义是_。10密码分析可以分为确定性分析法和_分析法。11防火墙的主要类型包括_、_和双穴主机防火墙。12按照破坏性分类,计算机病毒可分为_、_和灾难性病毒。13计算机病毒的检测通常采用

7、_和_两种方法。14知识产权保护主要包括_、_、司法保护、知识产权的集体管理组织保护、知识产权人或其他利害关系人的自我救济等五个方面。15我国全国人民代表大会常务委员会于 1992 年 9 月 4 日通过了专利法修正案,将发明专利的保护期限从 15 年延长到_年。四、 问答题1简要说明信息安全包括哪几个方面的内容。2根据攻击者具有的知识和掌握的情报,可以将密码分析分为几种类型?3数字签名与传统的手写签名有哪些不同?4举出 4 个以上的计算机系统被病毒侵入的可疑现象。5请说出全国青少年网络文明公约的主要内容。第十章信息安全与道德习题答案一、判断题1. 2. 3. 4. 5. 6. 7. 8. 9

8、. 10. 二、选择题1. B 2. B 3. C4. D 5. C 6. B7. C 8. A 9. D10. D 11. C 12. A13. B 14. D 15. B三、填空题1. 硬件 软件 数据 2. 破坏3. 完整性 4. 信息垃圾5. 自然威胁 人为威胁 6. 机房 网络服务器7. 加密 解密 8. 单密钥系统 双密钥系统9. 数据加密标准 10. 统计(性)11. 包过滤防火墙 代理防火墙 12. 良性(病毒) 恶性(病毒)13. 手工检测 自动检测 14. 立法保护 行政保护15. 20四、问答题1. 简要说明信息安全包括哪几个方面的内容。答:信息安全包括以下几方面的内容:

9、保密性:防止系统内信息的非法泄漏;完整性:防止系统内软件(程序)与数据被非法删改和破坏;有效性;要求信息和系统资源可以持续有效,而且授权用户可以随时随地以他所喜爱的格式存取资源。2. 根据攻击者具有的知识和掌握的情报,可以将密码分析分为几种类型?答:可以将密码分析分为以下几种类型:(1) 只有密文的攻击。攻击者有一些密文,它们是使用同一加密算法和同一密钥加密的。(2) 已知明文的攻击。攻击者不仅得到一些密文,而且能得到这些密文对应的明文。(3) 选 择 明 文 的 攻 击 。 攻 击 者 不 仅 得 到 一 些 密 文 和 对 应 明 文 , 而 且 能 选 择 用 于 加 密 的明 文 。(

10、4) 选择密文的攻击。攻击者可以选择不同的密文来解密,并能得到解密后的明文。3. 数字签名与传统的手写签名有哪些不同?答:数字签名与传统的手写签名有如下几点不同:(1) 签名:手写签名是被签文件的物理组成部分;而数字签名不是被签消息的物理部分,因而需要将签名连接到被签消息上。(2) 验证:手写签名是通过将它与真实的签名进行比较来验证;而数字签名是利用已经公开的验证算法来验证。(3) 数字签名消息的复制品与其本身是一样的;而手写签名纸质文件的复制品与原品是不同的。4. 举出 4 个以上的计算机系统被病毒侵入的可疑现象。答:下面是一些常见的现象,一旦出现了这些现象,通常应当怀疑系统被病毒侵入了。(

11、1) 磁盘的引导区或文件分配表被破坏,不能正常引导系统。(2) 系统运行速度明显减慢,磁盘访问的时间变长。(3) 计算机发出奇怪的声音效果或屏幕上显示奇怪的画面信息。(4) 系统运行异常或瘫痪,或死机现象增多。(5) 磁盘上某些文件无故消失或新出现了一些异常文件,或是文件的长度发生变化。(6) 系统中的设备不能正常使用,磁盘上的文件不能正常运行。(7) 磁盘中“坏扇区”增加,或磁盘可用空间减少。(8) 可用内存空间变小。5. 请说出全国青少年网络文明公约的主要内容。答:内容如下:要善于网上学习 不浏览不良信息要诚实友好交流 不侮辱欺诈他人要增强自护意识 不随意约会网友要维护网络安全 不破坏网络秩序要益于身心健康 不沉溺虚拟时空

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号