2015年上半年信息安全技术第二次作业.docVIP

2015年上半年信息安全技术第二次作业.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2015年上半年信息安全技术第二次作业

PAGE PAGE 3 《计算机安全技术》测试题 选择题(每题2分,共20分) 1. 我国计算机信息系统安全法规主要涉及到___A_____、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。 A. 信息系统安全保护   B. 计算机犯罪  C. 知识版权保护 D. 个人隐私保护 2. DES、RSA是最常用的_______B__ _____算法,RSA还可用于身份验证和数字签名。 A.口令加密 B.信息加密 C.报文摘要 D. 纠错容错 3.__________A___是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。 A.CIH病毒 B.宏病毒 C. 蠕虫病毒 D. 冲击波病毒 4. 以下不属于常用的反病毒软件的是:______D_______。 A.KV3000 B.瑞星 C. Norton AntiVirus D. WinRAR 5.以下不属于网络安全管理内容的是:_______D______。 A.鉴别管理 B.访问控制管理 C. 密钥管理 D. 终止服务 6. 服务器和工作站的安全漏洞的最佳解决方案是:______B_______。 A. 不使使用某些服务或功能 B.下载补丁修复 C. 安装杀毒软件 D. 使用防火墙 7. 以下不属于利用网络资源备份的是:_____D________。 A. 通过E-mail备份 B. 通过个人主页存储空间备份 C. 通过FTP服务器进行备份 D. 通过本地磁带库备份 8.破译密文就是尝试所有可能的密钥组合。虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_____D________。 A.密文分析 B.明文分析 C.垃圾分析 D.穷尽有哪些信誉好的足球投注网站 9. 以下不能用于防止密码破译的措施是:_______A______。 A. 强壮的加密算法 B. 动态会话密钥 C. 双向加密 D. 保护关键密钥 10.病毒不具有以下特点:_________D____。 A. 自我复制能力 B. 夺取系统控制权 C. 隐蔽性、潜伏性 D. 能感染所有系统 二、判断题。以下说法若正确,在空格填上“√”,不正确的在空格填上“×”。(每题2分,共20分) 1.计算机网络安全的三个层次是安全立法、安全管理和安全技术。这三个层次体现了安全策略的限制、监视和保障职能。( √ ) 2.影响计算机实体安全的主要因素有:计算机及其网络系统自身的脆弱性因素;各种自然灾害导致的安全问题;人为的错误操作及各种计算机犯罪导致的安全问题。( √ ) 3.计算机网络体提供了对象认证、访问控制、数据必威体育官网网址性、数据完整性、防抵赖等九种安全服务。提供了安全加密等五种安全机制。( ×) 4.计算机病毒的检测要从检查系统资源的异常情况入手。防治感染病毒的途径可以分为两类:用户加强和遵守安全操作控制措施;使用硬件和软件防病毒工具。( √) 5.电磁防护的措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护 ,为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波、接地等。其中接地是应用最多的方法。( √ ) 6.软件安全保护采用加密、反跟踪、防非法复制等技术。在软件系统上或原盘上产生一种信息,这种信息既是软件系统中各可执行文件在运行中必须引用的,又是各种文件复制命令或软盘复制软件所无法正确复制、无法正确安装或无法正确运行的。( √ ) 7.MD5提供了一种单向的哈希函数,是一个校验和工具。它将一个任意长的字串做为输入,产生一个64位的“报文摘要”。通过计算每个文件的数字指纹(或数字签名),来检查文件是否被更换,或者是否与原来的一致。一个称为MD系列的算法集就是进行这项工作的。其中最常用到的是MD5的系统。 ( × ) 8.HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。( √ ) 9. 从广义来说,凡是涉及到计算机网络上信息的必威体育官网网址性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。( √) 10.加密方式包括:链路加密方式、节点对节点加密方式、端对端加密方式。( √ ) 三、应用题(每题5分,共15分) 1. 明文是“Welcome to Sun Yatsen University.”,用列变位法加密后,密文是什么? 答:将明文字

文档评论(0)

aicencen + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档