信息安全概论期末测试题及答案_第1页
信息安全概论期末测试题及答案_第2页
信息安全概论期末测试题及答案_第3页
信息安全概论期末测试题及答案_第4页
信息安全概论期末测试题及答案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、单选题1、PDRR模型中的D代表的含义是()。A.检测B.响应C.关系D.安全正确答案:A2、‏信息的可用性指()。A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、‎信息系统的完整性指()。A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。A.DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。A.网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C.网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是()。A.信息的机密性只能通过加密算法实现B.信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是()。A.检测B.响应C.保护D.安全正确答案:C8、‎下列选项中,关于AES描述错误的是()A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、‎数字签名的描述,错误的是()A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、‏互联网电子邮件服务提供者对用户的()没有保密的义务。A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、​计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、‎通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。D.会编程的高手正确答案:B13、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A.远程控制软件B.计算机操作系统C.木头做的马D.正常应用软件正确答案:A14、‎下面哪项是风险评估过程中的预防性控制措施?()A.强制访问控制B.告警C.审核活动D.入侵监测方法正确答案:B15、‏TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()‎A.独立于特定计算机硬件和操作系统B.统一编址方案C.政府强制标准D.标准化的高层协议正确答案:C16、硬盘分区表是由()命令创建的。A.FormatB.FdiskC.DebugD.Copy正确答案:B17、​计算机病毒是一种()。A.自我复制的程序,并且具有危害性B.巨型应用程序的bugC.具有危害的计算机文件D.可以损坏计算机硬件的程序。正确答案:A18、‏关于计算机病毒的传播途径,不正确的说法是()。A.通过软件的复制B.通过网络共享C.通过纸张邮件D.通过借用他人的移动硬盘正确答案:C19、属于web中使用的安全协议是()。A.pem、sslB.s-http、S/MIMEC.ssl、s-httpD.S/MIME、ssl正确答案:C20、‌PKI能够执行的功能是()。A.鉴别计算机消息的始发者B.确认计算机的物理位置C.保证不被黑客攻击D.确认用户具有的安全性特权正确答案:A21、​计算机系统安全通常指的是一种机制,即()A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错正确答案:A22、‎信息安全属性包括保障数据的如下几个方面:可用性、可靠性、完整性、()和不可抵赖性(也称不可否认性)A.连续性B.偶然性C.保密性(或机密性)D.以上说法均错正确答案:C23、‏信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性B.完整性C.可用性D.可靠性正确答案:B24、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件B.邮件列表C.防火墙软件D.杀毒软件正确答案:C25、‎计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序,关于病毒的潜伏期的描述错误的是()。A.潜伏期指,病毒不被运行的一段时间B.有潜伏期,可以有更多时间感染更多的计算机C.增强病毒的隐蔽性D.潜伏期指,病毒发挥破坏作用之前的一段时间。正确答案:A26、‍电子元器件中,有个3-8译码器(或叫解码器)和8-3编码器,关于这个器件的作用,描述正确的是A.3-8译码器,输入是三个bit的二进制,输出端的8个bit中,只有一个bit为1B.3-8译码器,输入是三个bit的二进制,输出端的8个bit中,可能不只有一个bit为1C.8-3编码器的输入端,可有有多个bit为1D.8-3编码器的输输出端,只能有一个bit为1正确答案:A二、判断题1、‎置换和替代是加密算法的两个基本操作()正确答案:√2、​DES算法保护16轮运算,每轮中都有子密钥,DES的加密密钥和每轮的轮密钥没有关系()正确答案:×3、​加密算法中的术语p盒,它的作用是替换正确答案:×4、​当今,有现代计算机的帮助,DES可以通过穷举算法破解。()正确答案:√5、‎当今,有现代计算机的帮助,AES算法可以通过穷举算法破解。()正确答案:×6、‏cpu中的xor指令的作用是异或——将两个二进制数的位用异或操作进行运算。正确答案:√7、分组密码设计中Feistel结构,是对称结构,即同一结构,可以同时完成加解密功能。正确答案:√8、‎DES算法每轮子密钥的长度48位正确答案:√9、‌恶意代码的目的就是删除文件并更改系统正确答案:×10、‍恶意代码的文件格式都是可执行代码正确答案:×11、后缀名为.bat的文件即为恶意代码正确答案:×12、‎windows的命令行中,使用命令可以用通配符,其中*代表多个字符,?代表一个字符正确答案:√13、‏杀毒软件修复被敲诈病毒破坏的重要文件正确答案:×14、‎copy命令只能在同一个目录内拷贝文件正确答案:×三、多选题1、‎下列描述正确的是:A.雪崩效应:在加密的过程中明文或密钥发生很小的变化(1bit),统计上看,密文所有位都可能发生变化。B.扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂C.混淆:使得密文的统计特性和密钥的取值之间的关系尽量复杂D.密码设计中,扩散和混淆效果类似鱼和熊掌,难于兼得。正确答案:A、B、C2、好的加密算法效果的要求()A.有雪崩效应。B.能体现扩散效果C.能体现混乱效果D.算法设计上要难于让人理解,以便增加破解难度正确答案:A、B、C3、‏分组密码设计中Feistel结构中,F函数成为设计的核心,F函数设计描述正确的是A.不求可逆B.要求非线性C.具有扩散性D.具有雪崩性正确答案:A、B、C、D4、下列不属于位运算符的是()A.^B.%C.>>D.&正确答案:B5、​属于计算机杀毒软件品牌的有A.卡巴斯基B.江民C.诺顿D.金山正确答案:A、B、C、D6、​恶意代码的四个关键点是A.如何隐蔽自己,不被发现。B.如何激活自己,即开机能运行。C.如何传染别人D.如何达到目的,比如破坏,窃听等正确答案:A、B、C、D7、​恶意代码是如何感染别人A.感染U盘B.网络共享C.发送邮件D.发送聊天附件正确答案:A、B、C、D8、命令提示符窗口下,查看当前目录下文件和目录的命令为()A.dirB.cdC.whoD.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论