- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
习题十
一、选择题
1、在以下的信息安全体现中, 是指信息不泄漏给非授权的个人和实体,或供其使用的特性。
(1)保密性 (2)完整性 (3)可用性 (4)可控制性
2、国际信息安全标准是指 。
(1)TCSEC (2)ITSEC (3)CC (4)CTCPEC
3、在下列加密算法中, 属于对称加密算法。
(1)DES (2)Diffie-Hellman (3)RSA (4)DSA
4、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是 。
(1)对称算法 (2)保密密钥算法 (3)公开密钥算法 (4)数字签名
5、下列 不属于防火墙的功能。
(1)访问控制 (2)查杀病毒 (3)授权认证 (4)加密
6、计算机病毒是一种 。
(1)生物病菌 (2)生物病毒 (3)计算机程序 (4)有害言论的文档
7、计算机病毒是指 。
(1)编制有错误的计算机程序 (2)设计不完善的计算机程序
(3)已被破坏的计算机程序 (4)以危害系统为目的的特殊计算机程序
8、下列四条叙述中,正确是 。
(1)造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒
(2)发现计算机有病毒时,只要换上一张新软盘就可以放心操作了
(3)计算机病毒是由于硬件配置不完善造成的
(4)计算机病毒是人为制造的程序
9、下面列出的计算机病毒传播途径,不正确的是 。
(1)使用来路不明的软件 (2)通过借用他人的软盘
(3)机器使用时间过长 (4)通过网络传输
10、计算机病毒在一定环境和条件下激活发作,该激活发作是指 。
(1)程序复制 (2)程序移动 (3)病毒繁殖 (4)程序运行
二、填空题
1、信息系统面临的威胁主要有两种: 和 。
2、信息安全研究大致可以分为 、 和 。
3、OSI基本参考模型中包括五大类安全服务,分别为 、 、
、 和 。
4、密码学的发展过程可以分为 、 和 三个阶段。
5、消息认证就是验证消息的完整性,完整性包括两个方面:一是 ,二是 。
6、数字签名体制大致可分成两类: 和 。
7、黑客的攻击手段和方法可以归结为两种模式: 和 。
8、根据防范的方式和侧重点的不同,防火墙可分为四大类: 、 、
和 。
9、按照病毒文件的传染方式可将病毒分成 、 、 和
。
10、计算机病毒的检测通常采用 和 两种方法。
三、问答题
1、以p=11,q=12来演示RSA公开密钥密码系统的工作过程。
2、简述消息认证基本原理。
3、简述数字签名技术的原理。
4、什么是信息伪装技术?包含那些具体的技术?
5、简述黑客攻击的步骤。
6、什么是防火墙?其功能有哪些?
7、简述入侵检测系统的组成。
8、简述计算机病毒的定义、特征及其结构。
习题十
一、选择题
1.(1) 2.(3) 3.(1) 4.(3) 5.(2) 6.(3) 7.(4) 8.(4) 9.(3)10.(3)
二、填空题
1.自然威胁 人为威胁
2.信息安全理论研究 信息安全技术研究 信息安全管理及法制建设研究
3.对象认证安全服务 访问控制安全服务 数据保密性安全服务
数据完整性安全服务 防抵赖安全服务
4.古典密码术 近代密码学 现代密码体制
5.保护单个数据单元的完整性 保
文档评论(0)