江南大学测试题答案计算机安全概论第1阶段测试题1b

上传人:豆浆 文档编号:857501 上传时间:2017-05-19 格式:DOC 页数:6 大小:364KB
返回 下载 相关 举报
江南大学测试题答案计算机安全概论第1阶段测试题1b_第1页
第1页 / 共6页
江南大学测试题答案计算机安全概论第1阶段测试题1b_第2页
第2页 / 共6页
江南大学测试题答案计算机安全概论第1阶段测试题1b_第3页
第3页 / 共6页
江南大学测试题答案计算机安全概论第1阶段测试题1b_第4页
第4页 / 共6页
江南大学测试题答案计算机安全概论第1阶段测试题1b_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《江南大学测试题答案计算机安全概论第1阶段测试题1b》由会员分享,可在线阅读,更多相关《江南大学测试题答案计算机安全概论第1阶段测试题1b(6页珍藏版)》请在金锄头文库上搜索。

1、江南大学现代远程教育 第一阶段测试卷考试科目:计算机安全概论第一章至第三章(总分 100 分) 时间:90 分钟学习中心(教学点) 批次: 层次: 专业: 学号: 身份证号: 姓名: 得分: 一、单项选择题(从以下选项中选出 1 个正确答案,每小题 1 分,共 20 分)1、变换加密法要( ) 。A、将文本块换成另一块 B、将文本字符换成另一字符C、严格的行换列 D、对输入文本进行置换,得到密文2、将文本写成行并按列读取称为( ) 。A、Vernam 加密 B、恺撒加密C、简单分栏式技术 D、同音替换加密3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( ) 。 A、破环数据完

2、整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、 ( )适用于块模式。A、CFB B、OFBC、CCB D、CBC5、 ( )在非对称密钥加密中非常重要。A、整数 B、素数C、负数 D、函数6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性7、网络安全是在分布网络环境中对( )提供安全保护。A、信息载体 B、信息的处理、传输C、信息的存储、访问 D、上面 3 项都是8、数据保密性指的是( )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、保证数据接受方收到的

3、信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的9、信息安全的基本属性是( ) 。A、机密性 B、可用性 C、完整性 D、上面 3 项都是10、可以被数据完整性机制防止的攻击方式是( ) 。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( )A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误12、计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点

4、,所以对计算机机房要加强安全管理。A、实体安全保护 B、人员管理C、媒体安全保护 D、设备安全保护13、( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。A、电磁兼容性 B、传导干扰C、电磁干扰 D、辐射干扰14、PKI管理对象不包括( )A、ID和口令 B、证书C、密钥 D、证书撤消 15、PKI支持的服务不包括( ) A、非对称密钥技术及证书管理 B、目录服务C、对称密钥的产生和分发 D、访问控制服务16、PKI的主要组成不包括( ) A、证书授权CA B、SSLC、注册授权RA D、证书存储库CR17、同音替换加密法与单码加密法相比,破译难

5、度( )。A、更小 B、相同C、更大 D、更小或相同18、将密文边成明文称为( )。A、加密 B、解密C、密码学 D、密码分析员19、( )中一次加密一块明文。A、流加密法 B、块加密法C、流加密法加块加密法 D、都不是20、如果发送方用私钥加密消息,则可以实现( )。A、保密性 B、保密与鉴别C、保密而非鉴别 D、鉴别二、多项选择题(从以下选项中选出 25 个答案,每小题 2 分,共 10 分)1、下列属于单密钥体制算法的有( )A、DES B、RSAC、AES D、SHAE、IDEA2、利用密码技术,可以实现网络安全所要求的( )A、数据保密性 B、数据完整性 C、数据可用性 D、身份认证

6、 E、数字签名3、在加密过程中,必须用到的主要元素有( )A、明文 B、加密钥匙 C、加密函数 D、传输信道 E、加密算法4、建立堡垒主机的一般原则( )A、最简化原则 B、复杂化原则 C、预防原则 D、网络隔断原则E、服务增加原则5、在通信过程中,只采用数字签名可以解决的问题有( )A、数据完整性 B、数据的抗抵赖性 C、数据的篡改 D、数据的保密性 E、防抵赖三、判断题(判断下列论述是否正确, 每小题 1 分,共 10 分)1、计算机的物理安全要从环境安全和设备安全两个角度来考虑。( )2、计算机场地在正常情况下温度保持在 1828 摄氏度。( )3、机房供电线路和动力、照明用电可以用同一

7、线路。( )4、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。( )5、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。( )6、数字签名的基本用途就是保证信息传输的完整性、发送者的身份认证。 ( )7、计算机系统漏洞的表现方式主要是物理漏洞。 ( )8、影响物理安全的因素是计算机及网络系统自身存在的脆弱性因素。( ) 9、当通信双方发生了抵赖时,数字签名技术能够解决引发的争端。( )10、数据保密性安全服务的基础是访问控制机制。 ( )四、填空题(每空 1 分,共 15 分)1、信息在存储或传输过程中保持 、 和不丢失的特性,

8、是指网络安全特性中的机密性。2、静电对电子设备损害的特点包括隐蔽性、 、 和复杂性。3、密码按密钥方式划分,可分为 式密码和 式密码。4、机房的温度在 、湿度 、洁净度要求每升空气含尘量少于一万颗。5、DES 加密算法主要采用 和 的方法加密。6、PDRR 网络安全模型中 P 是指: D 是指: 。7、物理安全技术主要是指对计算机及网络系统的 、 、设备和通信线路等采取的安全技术措施。 8、 是一个用公钥密码学技术来实施和提供安全服务的安全基础设施。五、名词解释(每小题 3 分,共 15 分)1、计算机的安全性2、公钥证书3、字典攻击4、单钥密码体制5、密文六、简答题(每小题分,共 30 分)1、为计算机系统提供合适的安全环境的目的是什么?2、计算机系统的安全需求有哪些?3、数字签名有什么作用?4、计算机软件安全涉及哪些范围?5、什么是非对称密码算法?有什么优缺点?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号