信息系统安全与维护卷.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全与维护卷.doc

信息系统安?全与维护卷?七 一、单项选择题?(每题10分?,共50分) ? 1.计算机病毒?不能破坏( )。 A.硬盘中数据?和文件 B.CD-ROM中的?数据和文件? C.U盘中数据?和文件 D.系统文件 答案:B 2.不属于杀毒?软件的是( )。 A.瑞星杀毒软?件 B.金山毒霸 C.诺盾(Norto?n AntiV?irus) D.毒鼠强 答案:D 3. ( )不是维护信?息物理安全?措施。 A.安装防盗报?警装置及其?他安全措拖? B.保持设备运?行所需的温?度、湿度、洁净度 C.配备良好的?接地系统,防静电 D.对进入机房?的人员进行?体检,预防传染计?算机病毒 答案:D 4.要使重要的?信息资源不?被非法窃取?,以下哪个措?施是无效的?( )。 A.设置口令密?码 B.将文件属性?改为隐藏 C.对信息内容?加密 D.设置特定使?用权限 答案:B 5.下列能有效?地防止计算?机感染病毒?的正确做法?是( )。 A.保持机房的?清洁 B.经常格式化?硬盘 C.经常使用无?水酒精擦洗?电脑 D.使病毒监测?软件处于常?开状态 答案:D 二、判断题(每题10分?,共50分) ? 6.在自己的商?业软件中加?入防盗版病?毒是国家允?许的。( ) 对错 答案:错 7. 计算机病毒?具有传染性?、隐蔽性、潜伏性、破坏性、表现性和可?触发性的特?征。( ) 对错 答案:对 8.计算机中只?要有病毒存?在,就会中毒。( ) 对错 答案:错 9.访问控制的?主要功能是?防止非法的?主体进入受?保护的网络?资源,允许合法用?户访问受保?护的网络资?源,防止合法的?用户对受保?护的网络资?源进行非授?权的访问。 ( ) 对错 答案:对 10.在网上故意?传播病毒应?负相应的责?任,以至刑事责?任。( ) 对错 答案:对 ? 一:单项选择题?: B1.PGP所支?持的对称加?密算法有( )。 ?????? A.DSS ?????? B.IDEA ??? ???C.DES ?????? D.CAST-128 C2. 安全攻击包?括被动攻击?和主动攻击?,以下攻击行?为中不属于?主动攻击的?是( )。 ?????? A.伪装 ?????? B.重放 ?????? C.流量分析 ?????? D.拒绝服务 C3. 与非对称密?钥不同,对称密钥的?安全性还取?决于密钥的?( )。 ?????? A.密钥空间 ?????? B.保密性 ?????? C.随机性 ?????? D.加密算法 C4. RSA加密?算法的安全?性是基于( )方面的数学?难题。 ?????? A.背包问题 ?????? B.离散对数 ?????? C.大数分解 ?????? D.椭圆曲线 B5. DES算法?被美国联邦?政府采纳为?联邦加密标?准的时间是?( )。 ?????? A.1973年? ?????? B.1976年? ????? C.1980年? ????? D.1983年? A6. 对称密钥除?了可用于保?密性信息安?全服务外,还可以用于?( )信息安全服?务。 ????? A.完整性 ????? B.认证性 ????? C.抗抵赖性 ????? D.可用性 B7. 密码的安全?性是依赖破?译密码的时?间超过信息?生命周期的?,其密码安全?性的衡量标?准属于( )。 ?????? A.无条件安全? ????? B.计算安全 ????? C.成本安全 ????? D.时间安全 C8. ( )时代信息安?全在原来的?基础上增加?了信息和系?统的可控性?、信息行为的?不可否认性?要求。 ????? A.通信保密 ????? B.信息安全 ????? C.信息安全保?障 ????? D.信息网络安?全 B9. HASH函?数MD5的?散列值长度?为( )。 ? ??? A.64bit?s. ????? B.128bi?ts. ????? C.160bi?ts. ????? D.256bi?ts. A10.已知:C1、C2Cn、E、Ci=EK(Pi),推导出:P1、P2 Pn,甚至 K的密码分?析方法被称?为( )。 ????? A.唯密文攻击? ????? B.已知明文攻?击 ????? C.选择明文攻?击 ????? D.选择密文攻?击 B11.要求保证得?到授权的实?体在需要时?可访问系统?和获取数据?的安全保障?被称为电子?商务安全中?的( )。 ????? A.认证性 ????? B.可用性 ????? C.可控性 ????? D.合法性 D12.在我们所学?的加密算法?类型中,使用同一种?算法加密后?的文件具有?固定长度的?算法是( )。 ????? A.对称加密算?法 ????? B.非对称加密?算法 ????? C

文档评论(0)

zhangningclb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档