北交大自考计算机安全与保密.doc_第1页
北交大自考计算机安全与保密.doc_第2页
北交大自考计算机安全与保密.doc_第3页
北交大自考计算机安全与保密.doc_第4页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全与保密考试卷总分:100分单选题1、计算机网络的基本特点是实现整个网络的资源共享。这里的资源是指( A).(1分)A、数据B、硬件和软件C、图片D、影音资料2、下面不属于风险管理基本内容的是(D)(1分)A、风险评估B、安全防护措施的选择C、确定和鉴定D、版本控制3、TEMPEST技术的主要目的是(A )。(1分)A、减少计算机中信息的外泄B、保护计算机网络设备C、保护计算机信息系统免雷击和静电的危害D、防盗和防毁4、在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于(A)。(1分)A、计算机破坏性信息B、计算机有害数据C、计算机病毒D、计算机污染5、下列操作系统能达到C2级的是(C).(1分)A、WindowsxpB、Windows98 C、WindowsNT D、Windows20006、公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项(B)。(1分)A、通告B、通令C、通知D、通报7、PDRR模型把信息的()作为基础。(1分)A、检测B、响应C、恢复D、安全保护8、随着计算机应用的普及,计算机系统面临的威胁(D)。(1分)A、越来越少B、几乎没有C、绝对没有D、越来越多9、对于数据完整性,描述正确的是(A).(1分)A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性10、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是(B).(1分)A、A类的安全级别比B类高B、C1类的安全级别比C2类要高C、随着安全级别的提高,系统的可恢复性就越高D、随着安全级别的提高,系统的可信度就越高11、PPDR模型体现了(A)和基于时间的特性。(1分)A、防御的动态性B、保密性C、可靠性D、灵活性12、我国计算机信息系统实行(C )保护。(1分)A、责任制B、主任值班制C、安全等级D、专职人员资格13、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。(1分)A、政策,法律,法规B、授权C、加密D、审计与监控14、计算机信息系统安全保护等级划分准则适用于计算机信息安全保护(C)等级的划分。(1分)A、管理能力B、设备装置C、技术能力D、运行能力15、电子战系统是一种(A),是为了削弱、破坏敌方电子设备的使用效能、保障己方电子设备正常工作的系统。(1分)A、信息对抗系统B、电子侦察C、电子防卫D、网络16、计算机信息系统可信计算基是:(B)。(1分)A、计算机系统装置B、计算机系统内保护装置C、计算机系统保护D、计算机系统安全17、计算机安全应具有保密性、完整性、可用性(A)5 个方面的属性。(1分)A、可靠性和不可抵赖性B、真实性和合法性C、合法性和有效性D、合法性和可控性18、下面哪项不属于设备安全的内容(B )。(1分)A、防盗和防毁B、防洪和防震C、防止线路截获D、抗电磁干扰以及电源保护19、分析风险的目的是为了(A )。(1分)A、更好地管理风险B、风险评估C、风险控制评估D、风险决策20、根据国家计算机安全规范,可把计算机的安全大致分为三类,下面列出的哪类不属于此三类?(d)。(1分)A、实体安全B、网络与信息安全C、应用安全D、软件安全21、重要的计算机房应设(B)的供电线路。(1分)A、不专用B、专用可靠C、专用D、可靠22、1由于资源的不同,冗余技术分为(A)。(1分)A、硬件冗余、软件冗余、时间冗余和信息冗余B、硬件冗余、软件冗余C、时间冗余和信息冗余D、硬件冗余、软件冗余、和信息冗余23、计算机信息系统雷电电磁脉冲安全防护规范(B )。(1分)A、G 163-1997B、G 267-2000C、G 243-2000D、GB 17859-199924、采用异地备份的目的是(D)。(1分)A、防盗 B、灾难恢复C、提高恢复速度D、防止硬盘故障导致数据丢失25、软件容错的主要目的是提供足够的(D ),使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。(1分)A、程序B、数据 C、信息 D、冗余信息和算法程序26、访问监控器是监控主体和客体之间(B )的部件。(1分)A、传输关系B、授权访问关系C、授权关系D、访问关系27、计算机电源系统的所有接点均应镀铅锡处理,(B)连接。(1分)A、热压B、冷压 C、焊锡 D、直接28、防雷保安器:防止(B )破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。(1分)A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲29、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ 232中配线工程中的规定外,载流量应减少(C )。(1分)A、30B、40C、50D、6030、C类安全机房和一般的已记录媒体存放间,其建筑物的耐火等级应符合(A )中规定的二级耐火等级。(1分)A、TJ16建筑设计防火规范B、GBJ45高层民用建筑设计防火规定C、计算机机房用活动地板技术条件D、以上都不是31、计算机系统的供电电源技术指标应按(A )中的第九章的规定执行。(1分)A、GB 2887计算站场地技术要求B、GB 232电器装置安装工程规范C、TJ 16建筑设计防火规范D、没有要求32、计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害(A)的,由公安机关会同有关单位进行处理。(1分)A、计算机信息系统安全 B、机房操作人员安全C、机房供电安全D、机房使用安全33、计算机信息系统的(B),重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。(1分)A、应用领域 B、安全保护工作 C、检测工作D、日常工作34、计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。(1分)A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全35、根据国家计算机安全规范,可把计算机的安全大致分为三类,下面列出的那类不属于此三类D?(1分)A、实体安全B、网络与信息安全C、应用安全D、软件安全36、下面哪项不如于区域防护的内容(1分)DA、实施边界控制B、对出入机房的人员进行访问控制C、对主机房及重要信息存储、收发部门进行屏蔽处理D、消防措施37、计算机信息系统雷电电磁脉冲安全防护规范( A)起实施。(1分)A、2001年3月1日B、2001年4月1日C、2000年3月1日D、2001年6月1日38、计算机系统接地应采用( A)。(1分)A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要39、计算机系统独立配电时,宜采用( A)变压器。(1分)A、干式B、油浸式C、没有要求D、以上都不是40、下面哪中方方能有效地消除磁盘信息(A)。(1分)A、交流消磁法B、用删除命令C、格式化磁盘D、低级格式化磁盘41、EIGamal算法基于的数学难题是以下哪一种?(1分)CA、背包问题B、大数分解问题C、有限域的乘法群上的离散对数问题D、椭圆曲线上的离散对数问题42、下列有关电子信封说法不正确的是B?(1分)A、主要为解决对数据进行加密的密钥必须经常更换的问题B、利用数据接收者的公钥来封装保护加密数据的密钥。C、结合了对称加密技术和非对称密钥加密技术的优点D、发送者用自己的私钥封装密钥,接收者使用发送者的公钥解密。43、下列有关密码学发展历史的说法哪几条是正确的? 1密码学的发展与通信技术和计算技术的发展密切相关。 2密码学是在密码设计者和密码分析者之间不断斗争中发展起来的。3密码学是密码体制和安全协议(包括它们的分析和破译方法)的总体。4军事、政府和外交等机要通信的保密和识破别国的密码,扩大到商务、金融和社会各个领域。5密码学发展经历了单表代替多表代替机械密(恩格玛)现代密码学(对称与非对称密码体制)量子密码学等的演进A。(1分)A、1,2,3,4,5 B、2,4,5 C、2,3,4,5D、1,544、从网络高层协议角度,网络攻击可以分为( B)(1分)A、主动攻击与被动攻击B、服务攻击与非服务攻击 C、病毒攻击与主机攻击D、浸入攻击与植入攻击45、下列哪一种不是三重DES模型D?(1分)A、DES-EEE3 使用三个不同密钥顺序进行三次加密变换B、DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变换C、DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换D、DES-EDE2 其中密钥K1=K2 依次进行加密-解密-加密变换46、PGP是一个对电子邮件加密的软件。其中 (D )。(1分)A、用来完成数字签名的算法是RSA,加密信函内容的算法是非对称加密算法IDEAB、用来完成数字签名的算法是IDEA,加密信函内容的算法是对称加密算法MD5C、用来完成数字签名的算法是MD5,加密信函内容的算法是非对称加密算法IDEA D、用来完成身份验证技术的算法是RSA,加密信函内容的算法是对称加密算法IDEA47、下列说法哪一条不正确?(1分)A、nullB、nullC、nullD、null48、以下哪一项不是分组密码的优点?【D】(1分)A、良好的扩散性B、对插入的敏感程度高 C、不需要密钥同步D、加密速度快49、DES的S3盒输入为000100,其坐标为(C )(1分)A、(0,4) B、(0,1)C、(0,2) D、(0,8)50、RSA的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足(c )(1分)A、互质 B、都是质数 C、e*d=1 mod (n) D、e*d=n-151、下列说法哪一条不正确?D(1分)A、扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。B、在二进制分组密码中,扩散可以通过重复使用对数据的某种置换,并对置换结果再应用某个函数的方式来达到,这样做就使得原明文不同位置的多个比特影响到密文的一个比特。C、混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,是为了挫败密码分析者试图发现密钥的尝试,可以使用一个复杂的置换算法达到这个目的。 D、目前,大部分常规分组对称密码算法是使用Feistel密码结构,用替代和置换的乘积的方式构造的。52、如果采用蛮力攻击对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文C?(1分)A、71分钟B、1.1103年C、2.3103年 D、5.41024年53、下列有关AES说法哪一条不正确?C(1分)A、Rijndael不属于Feistel结构,采用的是代替/置换网络,即SP结构; B、加密与解密对称。C、 支持128/32=Nb数据块大小, 支持128/192/256(/32=Nk)密钥长度; D、 比三重DES快,至少与三重DES一样安全。54、下列说法哪一条不是非对称密码学的特点?D(1分)A、加密密钥和解密密钥不同;B、系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的;C、分发密钥简单。D、系统的保密性取决于密钥的安全性;55、恺撒密码的加密方法可以表示如下函数(B ),a是明文字母,n字符集字母个数,k为密钥B。(1分)A、F(a)=(K+n) mod aB、F(a)=(a+k) mod n C、F(a)=(a+n) mod kD、F(k)=n mod(k+a)56、恺撒密码的密钥K=4,设明文为YES,密文是什么?B(1分)A、BHVB、CIW C、DJX D、AGU57、以下关于des加密算法和idea加密算法的说法中错误的是:【D】(1分)A、des是一个分组加密算法,它以64位为分组对数据加密B、idea是一种使用一个密钥对64位数据块进行加密的加密算法C、des和idea均为对称密钥加密算法 D、des和idea均使用128位(16字节)密钥进行操作58、DES的S盒坐标的行、列数分别是( B)(1分)A、8,16B、4,6C、4,8D、4,1659、以下关于公用/私有密钥加密技术的叙述中,正确的是:【C】(1分)A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密 C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联60、关于加密技术,下列哪种说法是错误的?(1分) AA、对称密码体制中加密算法和解密算法是保密的B、密码分析的目的就是千方百计地寻找密钥或明文C、对称密码体制的加密密钥和解密密钥是相同的D、所有的密钥都有生存周期简答题1、异地备份对于计算机信息系统安全的重要意义是什么?(10分)1、信息化社会对档案工作提出的新要求随着我国信息化的普及和政府电子政务的开展,档案部门接收的电子文件以及纸质档案、音像档案等数字化后的数据呈几何级增长,这些数据资源是国家宝贵的档案财富。海量电子档案数据的安全存储已成为档案馆目前必须面临的挑战,许多人为与自然因素都有可能损坏数据,绝大多数档案数据损失后是不可重建或重建后其凭证效力会消失或削弱的,其损失是无法估价的。为了避免电子档案数据的失真与损毁,确保档案信息的真实性、完整性与可用性,开展异地备份工作是积极应对数字时代档案信息安全挑战的一种有效方法。2、汶川特大地震给档案保管安全敲响了警钟。四川汶川大地震不仅夺去了数万人生命,摧毁了无数房屋财产,也严重地破坏和威胁着灾区的档案。据报道,灾区许多档案库房倒塌,大批档案被掩埋、浸湿,大量电子文件被毁。北川县档案馆1000平米在地震中垮塌,全部档案(约8.5万卷)被楼房废墟和后山泥石掩埋。广元市档案馆库房顶部垮塌,消防供水管道破裂, 5万余卷档案被水浸湿。剑阁县档案馆3万余卷档案被水浸湿。绵阳市全市13076平米的档案馆舍中受损7204平米,874168卷档案中受损和处于危房中的有259443卷,离震中较远的成都市约10万卷档案处于危房中,约1560卷档案被雨水浸湿。“512”汶川特大地震给珍贵档案资料造成的无法挽回的损毁给档案保管安全敲响了警钟,给我们档案安全的启示是:自然灾害、人为灾害,甚至社会灾害都是威胁档案安全的潜在因素,灾害一旦发生,本地保存的档案可能会遭受毁灭性的损失,因此,为了降低危害档案安全的各种灾害风险,必然要对重要档案进行异地备份。3、国家有关法规规范对档案备份提出了要求电子文件管理暂行办法第二十条第四款要求电子文件应当实行备份制度。 国家档案局6号令电子公文归档管理暂行办法第十七条要求:“归档的电子公文,应按本单位档案分类方案进行分类、整理,并拷贝至耐久性好的载体上,一式3套,一套封存保管,一套异地保管,一套提供利用。”国家标准电子文件与电子档案管理规范第7款要求:“把带有归档标识的电子文件集中,拷贝到耐久性的载体上,一式3套,一套封存保管,一套供查阅使用,第3套异地保存。”国家标准CAD电子文件光盘存储、归档与档案管理要求也明确指出:“归档的电子文件至少要一式二套,一套封存保管,一套供查阅利用。必要时,复制第三套,异地保存。”这些规定是对异地备份保存必要性的肯定,也为异地备份保存提供了法规依据。中办国办在2006-2020国家信息化发展战略中明确提出建设国家信息安全保障体系,要“全面加强国家信息安全保障体系建设。坚持积极防御、综合防范,探索和把郸订策寡匕干察吮畅经握信息化与信息安全的内在规律,主动应对信息安全挑战,实现信息化与信息安全协调发展。”要“从实际出发,促进资源共享,重视灾难备份建设,增强信息基础设施和重要信息系统的抗毁能力和灾难恢复能力。”4、国家档案局推出了重要档案异地备份制度2009年10月30日在上海召开的全国档案馆工作会议指出,为确保国家档案安全,各级国家档案馆要通过建立异地备份库等形式,对本级重要档案及电子文件实行异地备份,对重要的电子文件还要实行异质备份,确保电子文件的长期可读,确保档案信息资源的绝对安全。国家档案局局长杨冬权在会议上指出:“在危害档案安全的突发社会事件和自然灾害频发的今天,我们必须强化风险防范意识,提高灾害应对能力,采用新的手段,重新实施重要档案异地备份制度.现代社会,数据资料最重要,数据的备份与快速恢复非常重要,国际巨头有飞康CDP,国内有蓝海本立CDP,都可以考虑2、什么是容错?容错技术主要有哪些?(10分)容错FT(Fault Tolerant)技术一般利用冗余交叉检测操作结果。随着处理器速度的加快和价格的下跌而越来越多地转移到软件中。未来容错技术将完全在软件环境下完成,那时它和高可用性技术之间的差别也就随之消失了。局域网的核心设备是服务器。用户不断从文件服务器中大量存取数据,文件服务器集中管理系统共享资源。但是如果文件服务器或文件服务器的硬盘出现故障,数据就会丢失,所以,我们在这里讲解的容错技术是针对服务器、服务器硬盘和供电系统的。双重文件分配表和目录表技术硬盘上的文件分配表和目录表存放着文件在硬盘上的位置和文件大小等信息,如果它们出现故障,数据就会丢失或误存到其他文件中。通过提供两份同样的文件分配表和目录表,把它们存放在不同的位置,一旦某份出现故障,系统将做出提示,从而达到容错的目的。快速磁盘检修技术这种方法是在把数据写入硬盘后,马上从硬盘中把刚写入的数据读出来与内存中的原始数据进行比较。如果出现错误,则利用在硬盘内开设的一个被称为“热定位重定区”的区,将硬盘坏区记录下来,并将已确定的在坏区中的数据用原始数据写入热定位重定区上。磁盘镜像技术磁盘镜像是在同一存储通道上装有成对的两个磁盘驱动器,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论