计算机安全概论第1阶段测试题.doc_第1页
计算机安全概论第1阶段测试题.doc_第2页
计算机安全概论第1阶段测试题.doc_第3页
计算机安全概论第1阶段测试题.doc_第4页
计算机安全概论第1阶段测试题.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江南大学现代远程教育 第一阶段测试卷考试科目:计算机安全概论第一章至第三章(总分100分) 时间:90分钟 学习中心(教学点) 批次: 层次: 专业: 学号: 身份证号: 姓名: 得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)1、( A )原则保证只有发送方与接受方能访问消息内容。 A、保密性 B、鉴别C、完整性 D、访问控制2、如果计算机系统无法访问,则破坏了( C )原则。A、保密性 B、鉴别C、完整性 D、访问控制3、( C )攻击与完整性相关。A、截获 B、伪造C、修改 D、中断4、病毒是计算机( B )。A、文件 B、程序C、数据库 D、网络5、我们通常使用的语言称为( C )。A、纯文 B、简文C、明文 D、标准文6、Vernam加密法是个( B )。A、替换加密 B、变换加密C、替换与变化加密 D、都不是7、将明文变成密文称为( A )。A、加密 B、解密C、密码学 D、密码分析员8、( A )中一次加密一位明文。A、流加密法 B、块加密法C、流加密法加块加密法 D、都不是9、在非对称密钥加密中,每个通信放需要( A )个密钥。A、2 B、3C、4 D、510、生成数字信封时,我们用( D )加密 。A、一次性会话密钥,发送方的私钥B、一次性会话密钥,接收方的公钥C、发送方的公钥,一次性会话密钥D、接收方的公钥,一次性会话密钥11、不属于安全策略所涉及的方面是( A )。A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略12、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A、机密性 B、完整性 C、可用性 D、可控性 13、替换加密法发生下列情形:( A )。A、字符换成其他字符 B、行换成列C、列换成行 D、都不是14、以下不符合防静电要求的是( B )A、穿合适的防静电衣服和防静电鞋 B、在机房内直接更衣梳理 C、用表面光滑平整的办公家具 D、经常用湿拖布拖地15、物理安全的管理应做到( D )A、所有相关人员都必须进行相应的培训,明确个人工作职责B、制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C、在重要场所的迸出口安装监视器,并对进出情况进行录像D、以上均正确16、区域安全,首先应考虑( B ),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物 B、物理访问控制C、来访者所具有特征 D、来访者所知信息17、下面不属于PKI组成部分的是( D )。A、证书主体 B、使用证书的应用和系统C、证书权威机构 D、AS18、对明文字母重新排列,并不隐藏他们的加密方法属于( C )。A、置换密码 B、分组密码 C、易位密码 D、序列密码 19、公钥加密体制中,没有公开的是( A )。A、明文 B、密文 C、公钥 D、算法 20、以下那些属于系统的物理故障:( A )A、硬件故障与软件故障 B、计算机病毒C、人为的失误 D、网络故障和设备环境故障二、多项选择题(从以下选项中选出25个答案,每小题2分,共10分)1、属于公钥加密体制的算法包括( ABCDE ) A、DES B、二重DES C、RSAD、ECC E、ELGamal2、PKI技术能有效的解决电子商务应用中的哪些问题? ( ABCDE ) A、机密性B、完整性C、不可否认性D、存取控制E、真实性3、计算机安全问题从技术上讲可以分为( ABCE ) A、实体的安全 B、运行环境的安全 C、信息的安全 D、人员的安全 E、程序的安全4、下列公钥私钥对的生成途径合理的有( BCD ) A、网络管理员生成B、CA生成C、用户依赖的、可信的中心机构生成D、密钥对的持有者生成E、网络管理员与用户共同生成5、相对于对称加密算法,非对称密钥加密算法( ACDE ) A、加密数据的速率较低 B、加密数据速度快 C、安全性更好 D、加密和解密的密钥不同 E、算法强度更高三、判断题(判断下列论述是否正确, 每小题1分,共10分)1、公开密钥密码体制比对称密钥密码体制更为安全。( F )2、一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( T )3、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。( T )4、安全是永远是相对的,永远没有一劳永逸的安全防护措施。( T )5、置换密码是保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。( T )6、由于传输的内容不同,电力线可以与网络线同槽铺设。( F )7、接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。( T )8、新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。( T )9、机房内的环境对粉尘含量没有要求。( F )10、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。( T )四、填空题(每空1分,共15分)1、扩散和混乱是由Shannon提出的设计密码系统的两个基本方法。2、机房的“三度”要求是 温度 、 湿度 和 洁净度 。3、数字签名技术实现的基础是 密码 技术。 4、在数据加密中,只有用 穷举法 算法才能得到密钥,这样的加密算法才能算得上强壮的。5、一个完整的计算机安全体系结构由物理安全技术、基础安全技术、 系统安全技术 、 网络安全技术 以及应用安全技术组成。6、数字证书中包含证书持有者的个人身份信息、公钥及CA的签名。7、数字水印技术的特点是 不可知觉性 、 安全性 和稳健性。8、DES算法的密钥为 64 位,实际加密时仅用到其中的 56 位。五、名词解释(每小题3分,共15分)1、计算机的可靠性 指计算机在规定的条件下和规定的时间内完成规定功能和概率。2、计算机故障 是指造成计算机功能错误的硬件物理损坏或程序错误,机械故障或人为差错。3、明文 原始的,未被伪装的消息称作明文,也称信源。通常用M表示。4、加密算法 对明文进行加密所采用的一组规则,即加密程序的逻辑称作加密算法。5、计算机可用性 指计算机的各种功能满足需要要求的程度,也就是计算机系统在执行任务的任何时刻能正常工作的概率。 六、简答题(每小题分,共30分)1、影响物理安全的主要因素有哪些?(1)计算机及网络系统自身存在的脆弱因素(2)各种自然灾害导致的安全问题(3)由于人为的错误操作及各种计算机犯罪导致的安全问题2、什么是计算机通信信息安全?主要涉及哪几个方面的内容?确保以电磁信号为主要形式的,在计算机网络化系统中进行获取、处理、存储、传输和利用的信息内容,在各个物理位置、逻辑区域、存储和传输介质中、处于动态和静态过程中的机密性、完整性、可用性、可审查性和不可否认性,使这些信息内容与人、通信网络、环境有关的技术和管理规程形式有机集合。计算机通信信息安全实际上是一门涉及计算机科学、网络技术、通信技术、密码技术、管理科学、应用数学、数论、信息论等多种学科的综合性内容3、什么是对称密码算法?有什么优缺点? 对称密码体制(私钥):加密密钥和解密密钥相同。且都需要保密。优点:加密算法比较简单、高效、密钥简短,对方破译及其困难,且经受住时间的检验和攻击;缺点:密钥必须通过安全的途径传送。4、一个密钥在生存期内一般要经历几个阶段?密钥的产生密钥的分配启动密钥/停用密钥替换密钥或更新密钥撤销密钥销毁密钥5、数字

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论