计算机安全概论第1阶段测试题

上传人:M****1 文档编号:486332275 上传时间:2022-10-28 格式:DOCX 页数:10 大小:54.66KB
返回 下载 相关 举报
计算机安全概论第1阶段测试题_第1页
第1页 / 共10页
计算机安全概论第1阶段测试题_第2页
第2页 / 共10页
计算机安全概论第1阶段测试题_第3页
第3页 / 共10页
计算机安全概论第1阶段测试题_第4页
第4页 / 共10页
计算机安全概论第1阶段测试题_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《计算机安全概论第1阶段测试题》由会员分享,可在线阅读,更多相关《计算机安全概论第1阶段测试题(10页珍藏版)》请在金锄头文库上搜索。

1、江南大学现代远程教豫一阶段测试卷考试科目:计算机安全概论第一章至第三章时间:90分钟学习中心(教学点)批次:专业:学号:姓名:一、单项选择题(从以下选项中选出1个正确答案,每小题11、(A)原则保证只有发送方与接受方能访问消息内容。A、保密性B、鉴别C、完整性D、访问控制2、如果计算机系统无法访问,则破坏了(C)原则。A、保密性B、鉴别C、完整性D、访问控制3、(C)攻击与完整性相关。A、截获B、伪造C、修改D、中断4、病毒是计算机(B)。A、文件B、程序C、数据库D、网络5、我们通常使用的语言称为(C)。A、纯文B、*C、明文D、标准文6、Vernam加留法是个(B)。A、替换加密B、变换加

2、密C、替换与变化加密D、都不是7、将明文父成苗文称为(A)。A、加密B、解密C、密码学D、密码分析员8、(A)中一次加密一位明文。A、流加密法B、块加密法C、流加密法加块加密法D、都不是(总分100分)层次:身份证号:得分:2,共20分)最新范本,供参考!9、在非对称密钥加密中,每个通信放需要(A)个密钥。A、2B、3C、4D、510、生成数字信封时,我们用(D)加密。A、一次性会话密钥,发送方的私钥B、一次性会话密钥,接收方的公钥C、发送方的公钥,一次性会话密钥D、接收方的公钥,一次性会话密钥11、不属于安全策略所涉及的方面是(A)。A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙

3、策略12、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C)。A、机密性B、完整性C、可用性D、可控性13、替换加密法发生下列情形:(A)。A字符换成其他字符B、行换成列C、列换成行D、都不是14、以下不符合防静电要求的是(B)A、穿合适的防静电衣服和防静电鞋B、在机房内直接更衣梳理C、用表面光滑平整的办公家具D、经常用湿拖布拖地15、物理安全的管理应做到(D)A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的迸出口安装监视器,并对进出情况进行录像D、以上

4、均正确16、区域安全,首先应考虑(B),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息17、下面不属于PKI组成部分的是(D)。A、证书主体B、使用证书的应用和系统C、证书权威机构D、AS最新范本 ,供参考!18、对明文字母重新排列,并不隐藏他们的加密方法属于(C)。最新范本 ,供参考!A、置换密码B、分组密码C、易位密码D、序列密码19、公钥加密体制中,没有公开的是(A)。A、明文B、密文C、公钥D、算法20、以下那些属于系统的物理故障:(A)A、硬件故障与软件故障B、计算机病毒C、

5、人为的失误D、网络故障和设备环境故障二、多项选择题(从以下选项中选出25个答案,每小题2分,共10分)1、属于公钥加密体制的算法包括(ABCDE)A、DESB、二重DESC、RSAD、ECCE、ELGamal2 、PKI技术能有效的解决电子商务应用中的哪些问题?(ABCDE)A、机密性B、完整性C、不可否认性D、存取控制E、真实性3 、计算机安全问题从技术上讲可以分为(ABCE)A、实体的安全B、运行环境的安全C、信息的安全D、人员的安全E、程序的安全4 、下列公钥私钥对的生成途径合理的有(BCD)A、网络管理员生成B、CA生成C、用户依赖的、可信的中心机构生成D、密钥对的持有者生成E、网络管

6、理员与用户共同生成5 、相对于对称加密算法,非对称密钥加密算法(ACDE)A、加密数据的速率较低B、加密数据速度快C、安全性更好D、加密和解密的密钥不同E、算法强度更高三、判断题(判断下列论述是否正确,每小题1分,共10分)1、公开密钥密码体制比对称密钥密码体制更为安全。(F)2、一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。(T)3、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(T)4、安全是永远是相对的,永远没有一劳永逸的安全防护措施。(T)5、置换密码是保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。(T)6、由于传输

7、的内容不同,电力线可以与网络线同槽铺设。(F)7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。(T)8、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。(T)9、机房内的环境对粉尘含量没有要求。(F)10、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。(T)四、填空题(每空1分,共15分)1、扩散和混乱是由Shannon提出的设计密码系统的两个基本方法。2、机房的“三度”要求是温度、

8、湿度和洁净度。3、数字签名技术实现的基础是密码技术。4、在数据加密中,只有用穷举法算法才能得到密钥,这样的加密算法才能算得上强壮的。5、一个完整的计算机安全体系结构由物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安全技术组成。6、数字证书中包含证书持有者的个人身份信息、公钥及CA的签名。7、数字水印技术的特点是不可知觉性、安全性和稳健性。8、DES算法的密钥为64位,实际加密时仅用到其中的56位。五、名词解释(每小题3分,共15分)1、计算机的可靠性指计算机在规定的条件下和规定的时间内完成规定功能和概率。2、计算机故障是指造成计算机功能错误的硬件物理损坏或程序错误,机械故障或人

9、为差错。3、明文原始的,未被伪装的消息称作明文,也称信源。通常用M表示。4、加密算法对明文进行加密所采用的一组规则,即加密程序的逻辑称作加密算法。5、计算机可用性指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率。六、简答题(每小题6分,共30分)1、影响物理安全的主要因素有哪些?(1)计算机及网络系统自身存在的脆弱因素(2)各种自然灾害导致的安全问题(3)由于人为的错误操作及各种计算机犯罪导致的安全问题2、什么是计算机通信信息安全?主要涉及哪几个方面的内容?确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各

10、个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形式有机集合。计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容3、什么是对称密码算法?有什么优缺点?对称密码体制(私钥):加密密钥和解密密钥相同。且都需要保密。优点:加密算法比较简单、高效、密钥简短,对方破译及其困难,且经受住时间的检验和攻击;缺点:密钥必须通过安全的途径传送。4、一个密钥在生存期内一般要经历几个阶段?密钥的产生密钥的分配启动密钥/停用密钥替换密钥或更新密钥撤销密钥销毁密钥5、数字签名的基本用途是什么?保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,在计算机网络中对传输的文件进行身份识别和认定数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名。来代替书写签名或印章,对于这种电子式的签名还可以进行技术验证,其验证的准确度是一般手工签名和图章的验证而无法比拟的。最新范本 ,供参考!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 市场营销

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号