- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全原理与应用试题—学习吧
计算机科学与技术专业
一、单项选择题(本大题共20题,每题2 分,共40分)
1、“信息安全”中的“信息”是指
A、以电子形式存在的数据
B、计算机网络
C、信息本身、信息处理设施、信息处理过程和信息处理者
D、软硬件平台下列说法完整准确的是A、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。
B、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。
C、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。
D、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。网络所面临的安全威胁主要来自
A、物理安全威胁、操作系统安全威胁
B、网络协议的安全威胁、应用软件的安全威胁
C、木马和计算机病毒
D、用户使用的缺陷、恶意程序注册表的主要功能是
A、用来管理应用程序和文件的关联
B、说明硬件设备
C、说明状态属性以及各种状态信息和数据等。
D、黑客经常通过注册表来修改系统的软硬件信息。下面是关于双钥密码体制的正确描述A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。下列说法完整正确的是A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。
B、密码学与保密学主要是研究对实体的加密与解密。
C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。
D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。下面不属于身份认证方法的是A、口令认证
B、智能卡认证
C、姓名认证
D、指纹认证
A、
B、
C、
D、 PKI信任模型不包括
A、严格层次模型
B、分布式信任模型
C、web模型
D、以机构为中心的信任模型下面不属于CA的组成部分的是
A、注册服务器
B、证书申请受理和审核机构
C、认证中心服务器
D、证书签发系统
A、用户权限 B、
C、 D、
12、 为了简化管理,通常对访问者 D ,以避免访问控制表过于庞大。
A、 B、
C、
D、
13、 PKI管理对象不包括 A
A、 ID B、
C、 D、
14、 PKI支持的服务不包括 B
A、 B、
C、 D、
15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法A、PC型病毒
B、系统驻留型病毒
C、宏病毒
D、文件驻留型病毒单向函数不能用于A、消息认证
B、身份认证
C、对称密钥加密
D、数字签名不属于常用的密码分析方法的是A、唯密文攻击
B、已知明文攻击
C、已知密文攻击
D、选择明文攻击正确使用杀毒软件的方法是A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。
B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。
C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。
D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。宏病毒A、感染执行文件
B、感染文本文件
C、既感染执行文件又感染文本文件
D、感染MS WORD模板文件、以下不属于加密技术对访问控制应用的是A、防火墙
B、VPN
C、保护涉密数据
D、备份GB/T 9387.2-1995定义了5大类 安全服务 ,提供这些服务的8种 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。
2、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是 DES 的密钥长度是
4、密钥生成形式有两种:一种是由 线性密钥空间 生成,另一种是由 非线性密钥空间 生成。
密
您可能关注的文档
最近下载
- 夏超英自动控制原理678章答案.doc VIP
- 新目标汉语口语课本1教材-第1单元.ppt VIP
- 太原市2020年(春秋版)英语四年级下册Unit 4 At the farm 单元测试卷(I)卷.doc VIP
- 辐射防护软件:PHITS二次开发_(2).PHITS的基本原理与应用.docx VIP
- 新能源汽车检测与故障诊断技术 项目五 车辆无法上电故障诊断与排除.ppt VIP
- 2025年食堂餐厅原材料验收标准 .pdf VIP
- 数控广播报警系统PAGA.ppt VIP
- 急性呼吸衰竭(共34张PPT)【34页】.pptx VIP
- 《O2O模式下企业营运资金管理研究—以森马公司为例》10000字.docx VIP
- 2025年食品原料采购索证验收制度 .pdf VIP
文档评论(0)