信息安全原理与应用试题—学习吧

发布时间 : 星期四 文章信息安全原理与应用试题—学习吧更新完毕开始阅读

装 订 线

计算机科学与技术专业

一、单项选择题(本大题共20题,每题2 分,共40分) 1、“信息安全”中的“信息”是指 C

A、以电子形式存在的数据 B、计算机网络

C、信息本身、信息处理设施、信息处理过程和信息处理者 D、软硬件平台

2、下列说法完整准确的是

A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。

B、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。

D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。

3、网络所面临的安全威胁主要来自 D

A、物理安全威胁、操作系统安全威胁 B、网络协议的安全威胁、应用软件的安全威胁 C、木马和计算机病毒 D、用户使用的缺陷、恶意程序 4、注册表的主要功能是 A

A、用来管理应用程序和文件的关联 B、说明硬件设备

C、说明状态属性以及各种状态信息和数据等。 D、黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述 B

A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册

- 1 -

装 订 线

公布。因此,双钥密码体制也被称为公钥体制。

B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。

6、下列说法完整正确的是 C

A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B、密码学与保密学主要是研究对实体的加密与解密。

C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

7、下面不属于身份认证方法的是 C

A、口令认证 B、智能卡认证 C、姓名认证 D、指纹认证

8、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是 。 A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制 9、 PKI信任模型不包括 D

A、严格层次模型 B、分布式信任模型 C、web模型

- 2 -

装 订 线

D、以机构(改为用户)为中心的信任模型 10、下面不属于CA的组成部分的是 A

A、注册服务器

B、证书申请受理和审核机构 C、认证中心服务器 D、证书签发系统

11、访问控制是指确定 a 以及实施访问权限的过程。 A、用户权限 B、 可给予哪些主体访问权利 C、 可被用户访问的资源 D、 系统是否遭受入侵

12、 为了简化管理,通常对访问者 D ,以避免访问控制表过于庞大。 A、 分类组织成组 B、 严格限制数量 C、 按访问时间排序,删除长期没有访问的用户 D、 不作任何限制

13、 PKI管理对象不包括 A A、 ID和口令 B、 证书 C、 密钥 D、 证书撤消 14、 PKI支持的服务不包括 B

A、 非对称密钥技术及证书管理 B、 目录服务 C、 对称密钥的产生和分发 D、 访问控制服务

15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法 C

A、PC型病毒 B、系统驻留型病毒 C、宏病毒

D、文件驻留型病毒

16、单向函数不能用于 B

A、消息认证 B、身份认证 C、对称密钥加密 D、数字签名

- 3 -

装 订 线

17、不属于常用的密码分析方法的是 C

A、唯密文攻击 B、已知明文攻击 C、已知密文攻击 D、选择明文攻击

18、正确使用杀毒软件的方法是

A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。 B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。 C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。 19、宏病毒 B

A、感染执行文件 B、感染文本文件

C、既感染执行文件又感染文本文件 D、感染MS WORD模板文件

20、以下不属于加密技术对访问控制应用的是

A、防火墙 B、VPN

C、保护涉密数据 D、备份

二、填空题(本大题共6题,每空1分,共15分)

1、GB/T 9387.2-1995定义了5大类 安全服务 ,提供这些服务的8种 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。 2、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是 密钥管理技术 。

3、DES 的密钥长度是 56位 。

4、密钥生成形式有两种:一种是由 线性密钥空间 生成,另一种是由 非线性密钥空间 生成。

密钥的分配是指产生并使使用者获得 一个密钥 的过程。

- 4 -

联系合同范文客服:xxxxx#qq.com(#替换为@)