文档库 最新最全的文档下载
当前位置:文档库 › 2018年移动互联网时代的信息安全与防护期末答案

2018年移动互联网时代的信息安全与防护期末答案

2018年移动互联网时代的信息安全与防护期末答案
2018年移动互联网时代的信息安全与防护期末答案

得分:89 已完成

一.单选题(50题,50.0分)

1、两个密钥的3-DES密钥长度为()。

A.56位

B.112位

C.128位

D.168位

1.0 分

我的答案:B

2、代码签名是为了()。

A.表明软件开发商的信息

B.实现对软件来源真实性的验证

C.说明软件的功能

D.说明软件的版本

1.0 分

我的答案:B

3、防范恶意代码可以从以下哪些方面进行()。

A.检查软件中是否有病毒特征码

B.检查软件中是否有厂商数字签名

C.监测软件运行过程中的行为是否正常

D.以上都正确

1.0 分

我的答案:D

4、运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

1.0 分

我的答案:D

5、打开证书控制台需要运行()命令。

A.certmgr.msc

B.wiaacmgr

C.devmgmt.msc

D.secpol.msc

1.0 分

我的答案:A

6、看了童话《三只小猪的故事》,不正确的理解是()。

A.安全防护意识很重要

B.要注重消除安全漏洞

C.安全防护具有动态性

D.盖了砖头房子就高枕无忧了

1.0 分

我的答案:D

7、不属于计算机病毒特点的是()。

A.传染性

B.可移植性

C.破坏性

D.可触发性

0.0 分

我的答案:D

8、信息安全管理的重要性不包括()。

A.三分技术、七分管理

B.仅通过技术手段实现的安全能力是有限的,只有有效的安全管理,才能确保技术发挥其应有的安全作用

C.信息安全技术是保障,信息安全管理是手段

D.信息安全管理是信息安全不可分割的重要内容

0.0 分

我的答案:D

9、衡量容灾备份的技术指标不包括()。

A.恢复点目标

B.恢复时间目标

C.安全防护目标

D.降级运行目标

1.0 分

我的答案:C

10、通过对已知攻击模型进行匹配来发现攻击的IDS是()。

A.基于误用检测的IDS

B.基于关键字的IDS

C.基于异常检测的IDS

D.基于网络的IDS

1.0 分

我的答案:A

11、WD 2go的作用是()。

A.共享存储

B.私人存储

C.恢复删除数据

D.彻底删除数据

1.0 分

我的答案:A

12、为了确保手机安全,我们在下载手机APP的时候应该避免()。

A.用百度搜索后下载

B.从官方商城下载

C.在手机上安装杀毒等安全软件

D.及时关注安全信息

1.0 分

我的答案:A

13、以下对于社会工程学攻击的叙述错误的是()。

A.运用社会上的一些犯罪手段进行的攻击

B.利用人的弱点,如人的本能反应、好奇心、信任、贪便宜等进行的欺骗等攻击

C.免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,都是近来社会工程学的代表应用

D.传统的安全防御技术很难防范社会工程学攻击

0.0 分

我的答案:D

14、当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。

A.有些社交网站要求或是鼓励用户实名,以便与我们真实世界中的身份联系起来

B.用户缺乏防护意识,乐于晒自己的各种信息

C.网站的功能设置存在问题

D.以上都正确

1.0 分

我的答案:D

15、《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。

A.2亿

B.4亿

C.6亿

D.8亿

1.0 分

我的答案:C

16、黑客在攻击过程中通常进行端口扫描,这是为了()。

A.检测黑客自己计算机已开放哪些端口

B.口令破解

C.截获网络流量

D.获知目标主机开放了哪些端口服务

1.0 分

我的答案:D

17、之所以认为黑客是信息安全问题的源头,这是因为黑客是()。

A.计算机编程高手

B.攻防技术的研究者

C.信息网络的攻击者

D.信息垃圾的制造者

1.0 分

我的答案:C

18、信息内容安全事关()。

A.国家安全

B.公共安全

C.文化安全

D.以上都正确

1.0 分

我的答案:D

19、特殊数字签名算法不包括()。

A.盲签名算法

B.代理签名算法

C.RSA算法

D.群签名算法

1.0 分

我的答案:C

20、当前,应用软件面临的安全问题不包括()。

A.应用软件被嵌入恶意代码

B.恶意代码伪装成合法有用的应用软件

C.应用软件中存在售价高但功能弱的应用

D.应用软件被盗版、被破解

1.0 分

我的答案:C

21、以下说法错误的是()。

A.信息泄露的基础是因为有了大数据,尽管我们不能否认大数据带来的变革。

B.当前的个性化服务模式无形中将个人信息泄露从概率到规模都无数倍放大。

C.移动互联网时代大数据环境下的隐私保护已经成为一个重要的课题。

D.要保护隐私就要牺牲安全和便利。

1.0 分

我的答案:D

22、CIA安全需求模型不包括()。

A.保密性

B.完整性

C.便捷性

D.可用性

1.0 分

我的答案:C

23、下列哪种方法无法隐藏文档?()

A.运用信息隐藏工具

B.修改文档属性为“隐藏”

C.修改文档属性为“只读”

D.修改文件扩展名

1.0 分

我的答案:C

24、系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。

A.蜜罐

B.非军事区DMZ

C.混合子网

D.虚拟局域网VLAN

0.0 分

我的答案:A

25、现代密码技术保护数据安全的方式是()。

A.把可读信息转变成不可理解的乱码

B.能够检测到信息被修改

C.使人们遵守数字领域的规则

D.以上都是

1.0 分

我的答案:D

26、计算机软件可以分类为()。

A.操作系统软件

B.应用平台软件

C.应用业务软件

D.以上都对

1.0 分

我的答案:D

27、以下对于木马叙述不正确的是()。

A.木马是一个有用的、或者表面上有用的程序或者命令过程,但是实际上包含了一段隐藏的、激活时会运行某种有害功能的代码

B.木马能够使得非法用户进入系统、控制系统和破坏系统

C.木马程序通常由控制端和受控端两个部分组成

D.木马程序能够自我繁殖、自我推进

1.0 分

我的答案:D

28、防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()

A.宽

B.严

C.严宽皆有

D.都不是

1.0 分

我的答案:A

29、确保系统的安全性采取的措施,不正确的是()。

A.及时清理账户

B.设定密码策略

C.重命名管理员账户

D.启用Guest账户

0.0 分

我的答案:C

30、以下哪一项不属于信息安全面临的挑战()。

A.下一代网络中的内容安全呈现出多元化、隐蔽化的特点。

B.越来越多的安全意识参差不齐的用户让内容安全威胁变得更加难以防范。

C.现在的大多数移动终端缺乏内容安全设备的防护。

D.越来越多的人使用移动互联网。

1.0 分

我的答案:D

31、以下哪一项安全措施不属于实现信息的可用性?()

A.备份与灾难恢复

B.系统响应

D.文档加密

0.0 分

我的答案:A

32、应对数据库崩溃的方法不包括()。

A.高度重视,有效应对

B.确保数据的保密性

C.重视数据的可用性

D.不依赖数据

0.0 分

我的答案:B

33、美国“棱镜计划”的曝光者是谁?()

A.斯诺德

B.斯诺登

C.奥巴马

D.阿桑奇

1.0 分

我的答案:B

34、个人应当加强信息安全意识的原因不包括()。

A.人的信息安全意识薄弱具有普遍性且容易被渗透,攻击者更喜欢选择这条路径发起攻击

B.基于技术的防御手段已经无法成为安全防护体系的重要组成部分

C.研究实验已表明,增强个人信息安全意识能有效减少由人为因素造成安全威胁发生的概率

D.认识信息安全防护体系中最薄弱的一个环节

1.0 分

我的答案:B

35、身份认证是证实实体对象的()是否一致的过程。

A.数字身份与实际身份

B.数字身份与生物身份

C.数字身份与物理身份

D.数字身份与可信身份

1.0 分

我的答案:C

36、信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。

A.中断威胁

B.截获威胁

C.篡改威胁

D.伪造威胁

1.0 分

我的答案:A

37、在移动互联网时代,我们应该做到()。

A.加强自我修养

B.谨言慎行

C.敬畏技术

1.0 分

我的答案:D

38、伦敦骚乱事件反映出的问题不包括()。

A.社交网络成为这些国家青年宣泄不满情绪,进行政治动员的重要平台

B.对事件的发展起着推波助澜的作用

C.社交网络直接导致了骚乱事件的发生

D.社交媒体在此次事件中也发挥了正面的、积极的作用

1.0 分

我的答案:C

39、下面哪种不属于恶意代码()。

A.病毒

B.蠕虫

C.脚本

D.间谍软件

0.0 分

我的答案:D

40、Windows系统中自带的防火墙属于()。

A.企业防火墙

B.软件防火墙

C.硬件防火墙

D.下一代防火墙

1.0 分

我的答案:B

41、专门用于PC机上的监测系统是()。

A.Bitlocker

B.金山毒霸

C.360安全卫士

D.卡巴斯基PURE

1.0 分

我的答案:D

42、以下哪一项不属于BYOD设备?()

A.个人电脑

B.手机

C.电视

D.平板

1.0 分

我的答案:C

43、不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。

A.允许高级别的安全域访问低级别的安全域

B.限制低级别的安全域访问高级别的安全域

C.全部采用最高安全级别的边界防护机制

D.不同安全域内部分区进行安全防护

我的答案:C

44、对于用户来说,提高口令质量的方法主要不包括()。

A.增大口令空间

B.选用无规律口令

C.多个口令

D.登陆时间限制

1.0 分

我的答案:D

45、提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。

A.以纸质材料和电子资料为媒介来教育并影响用户,主要包括海报、传单和简讯

B.专家面向大众授课的方式

C.培训资料以Web页面的方式呈现给用户

D.宣传视频、动画或游戏的方式

0.0 分

我的答案:C

46、如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。

A.口令入侵

B.IP哄骗

C.拒绝服务

D.网络监听

1.0 分

我的答案:C

47、黑客群体大致可以划分成三类,其中白帽是指()。

A.具有爱国热情和明显政治倾向、非官方的、使用技术来“维护国家和民族尊严”的人

B.主观上没有破坏企图的黑客,热衷于发现漏洞和分享漏洞的人

C.非法侵入计算机网络或实施计算机犯罪的人

D.不为恶意或个人利益攻击计算机或网络,但是为了达到更高的安全性,可能会在发现漏洞的过程中打破法律界限的人

0.0 分

我的答案:A

48、()是信息赖以存在的一个前提,它是信息安全的基础。

A.数据安全

B.应用软件安全

C.网络安全

D.设备与环境的安全

0.0 分

我的答案:A

49、以下对于APT攻击的叙述错误的是()。

A.是一种新型威胁攻击的统称

B.通常是有背景的黑客组织,能够综合多种先进的攻击技术实施攻击

C.通常不具有明确的攻击目标和攻击目的,长期不断地进行信息搜集、信息监控、渗透入侵

D.传统的安全防御技术很难防范

我的答案:C

50、包过滤型防火墙检查的是数据包的()。

A.包头部分

B.负载数据

C.包头和负载数据

D.包标志位

1.0 分

我的答案:A

二.判断题(50题,50.0分)

1、实现不可抵赖性的措施主要有数字签名、可信第三方认证技术等。()

1.0 分

我的答案:对

2、设置陷阱账户对于系统的安全性防护作用不大。()

1.0 分

我的答案:错

3、离心机是电脑主机的重要原件。()

1.0 分

我的答案:错

4、实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()

1.0 分

我的答案:对

5、安装运行了防病毒软件后要确保病毒特征库及时更新。()

1.0 分

我的答案:对

6、哈希值的抗碰撞性使得哈希值能用来检验数据的完整性。()

1.0 分

我的答案:对

7、谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。()

1.0 分

我的答案:对

8、在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。

1.0 分

我的答案:对

9、信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()

1.0 分

我的答案:对

10、WEP协议使用了CAST算法。

1.0 分

我的答案:错

11、信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()

我的答案:对

12、QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()

1.0 分

我的答案:错

13、即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()

1.0 分

我的答案:对

14、网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。()

1.0 分

我的答案:错

15、身份认证中认证的实体既可以是用户,也可以是主机系统。()

1.0 分

我的答案:对

16、网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()

1.0 分

我的答案:对

17、证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。()1.0 分

我的答案:错

18、蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()

1.0 分

我的答案:对

19、网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()

1.0 分

我的答案:对

20、WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()

1.0 分

我的答案:对

21、人是信息活动的主体。()

1.0 分

我的答案:对

22、网络空间是指依靠各类电子设备所形成的互联网。()

1.0 分

我的答案:错

23、CC被认为是任何一个安全操作系统的核心要求。()

1.0 分

我的答案:错

24、信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()

1.0 分

我的答案:对

25、在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()

1.0 分

我的答案:错

26、隐私就是个人见不得人的事情或信息。()

1.0 分

我的答案:错

27、利用防火墙可以实现对网络内部和外部的安全防护。()

1.0 分

我的答案:错

28、基于口令的认证实现了主机系统向用户证实自己的身份。()

1.0 分

我的答案:错

29、12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()

1.0 分

我的答案:对

30、进入局域网的方式只能是通过物理连接。()

1.0 分

我的答案:错

31、通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()

1.0 分

我的答案:对

32、防火墙可以检查进出内部网的通信量。()

1.0 分

我的答案:对

33、TCP/IP协议在设计时,考虑了并能同时解决来自网络的安全问题。()

1.0 分

我的答案:错

34、IPS是指入侵检测系统。()

1.0 分

我的答案:错

35、信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()1.0 分

我的答案:对

36、通常路由器设备中包含了防火墙功能。()

1.0 分

我的答案:对

37、木桶定律是讲一只水桶能装多少水取决于它最短的那块木板。()

1.0 分

我的答案:对

38、美国签证全球数据库崩溃事件中,由于数据系统没有备份,直接导致了系统恢复缓慢,签证处理工作陷入停顿。()

1.0 分

我的答案:对

39、埃博拉病毒是一种计算机系统病毒。()

1.0 分

我的答案:错

40、没有一个安全系统能够做到百分之百的安全。()

1.0 分

我的答案:对

41、我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。

1.0 分

我的答案:对

42、安全控件主要是通过监控用户的登录和退出来保证用户的信息安全。()

1.0 分

我的答案:错

43、非对称密码体制、单钥密码体制、私钥密码体制是一个概念。()

1.0 分

我的答案:错

44、0 day漏洞就是指在系统商不知晓或是尚未发布相关补丁就被掌握或者公开的漏洞信息。()

1.0 分

我的答案:对

45、三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。

1.0 分

我的答案:对

46、网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()

1.0 分

我的答案:对

47、计算机设备除面临自身的缺陷,还可能会受到自然灾害因素的影响。()

1.0 分

我的答案:对

48、网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。()1.0 分

我的答案:错

49、手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()

1.0 分

我的答案:错

50、对文档进行完整性检测和数字签名也能起到安全防护的作用。()

1.0 分

我的答案:对

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

2018年艾滋病知识竞赛试题库及答案(完整版)

2018年艾滋病知识竞赛试题库及答案 一、单项选择题 (每题仅有一项正确答案) 1.艾滋病的全称是 ( C ) A、先天性免疫缺陷综合症 B、肾病综合症 C、获得性免疫缺陷综合症 D、美尼尔综合症 2. HIV的中文名称是 ( C ) A、乙型肝炎病毒 B、丙型肝炎病毒 C、人类免疫缺陷病毒 D、流感病毒 3.艾滋病的英文缩写是 ( A ) A、 AIDS B、HIV C、HAV D、HDV 4.艾滋病的传播途径下列哪项是正确的? ( D ) A、空气传播、飞沫传播、血液传播 B、阴道分泌物传播、血液传播、空气传播 C、飞沫传播、血液传播、母婴传播 D、性传播、血液传播、母婴传播 5.艾滋病病毒主要攻击人体的哪个系统? ( D ) A、神经系统 B、消化系统 C、内分泌系统 D、免疫系统 6.我国防治艾滋病的工作原则是 ( A ) A、政府组织领导,部门各负其责,全社会共同参与 B、以人为本、科学防治、依法防治 C、预防为主、防治结合、综合治理 D、突出重点、分类指导、注重实效; 7.艾滋病的“窗口期”是指 ( B ) A、从感染到发病的时间

B、从感染到体内能够检测出抗体的时间 C、从体内能够检查出抗体到发病的时间 D、从感染到死亡的时间 8.预防艾滋病方法中不正确的是 ( D ) A、洁身自爱、遵守性道德,正确使用质量合格的安全套 B、及早治疗并治愈性病 C、避免不必要的输血和注射,使用经艾滋病病毒抗体检测的血液和血制品 D、远离艾滋病病毒感染者和艾滋病患者,不与他们接触 9.第一例艾滋病病人是哪一年在哪个国家发现的? ( B ) A、1984年英国 B、1981年美国 C、1971年美国 D、1981年英国 10.用于艾滋病宣传的红丝带的意义是 ( C ) A、呼唤全社会关注艾滋病防治问题,后来成为颜色醒目的统一标志 B、呼唤全社会关注艾滋病防治问题,后来成为大家都戴、利于宣传的国际标志 C、呼唤全社会关注艾滋病防治问题,后来成为理解、关爱艾滋病病毒感染者及艾滋病病人的国际标志 D、呼唤全社会关注艾滋病防治问题,后来成为远离艾滋病的警示标志 11.如何正确对待艾滋病病毒感染者、艾滋病病人以及他们的亲友 ( D ) A、远离艾滋病患者,防止自己感染艾滋病病毒 B、不与艾滋病患者同桌吃饭、共同办公;不使用艾滋病人用过的马桶 C、感染艾滋病是咎由自取,没有理由进行救助和扶植 D、关爱艾滋病感染者及艾滋病患者,与他们进行亲切交谈、握手、共同进餐等日常接触;为他们的亲友提供有关艾滋病的护理和防治知识 12.宣传和普及艾滋病知识的世界艾滋病日(World Aids Day )是 ( B ) A、每年6月12日 B、每年12月1日 C、每年12月6日 D、每年12月16日 13.到2011年底,全广西省每县建立艾滋病筛查实验室的医疗机构为 ( A )

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全基础试题及答案

一.名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B) A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A 穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒*** B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D) A 病毒*** B 广告*** C间谍** D 都是 8,社会工程学常被黑客用于(踩点阶段信息收集A) A 口令获取 B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare 10,现代病毒木马融合了(D)新技术 A 进程注入B注册表隐藏C漏洞扫描D都是

2018第三届全国大学生预防艾滋病知识竞赛

2018第三届全国大学生预防艾滋病知识竞赛 一、选择题( 每小题4分,共52分) 1、艾滋病是(C) A 、一种性病 B 、一种血液病 C 、获得性免疫缺陷综合症D、同性恋病 2、H I V是( C) A 、预防艾滋病组织缩写 B 、预防艾滋病疫苗 C 、人类免疫缺陷病毒 D 、治疗艾滋病的特效药 3、第一例艾滋病人哪一年在哪个国家发现的?(B ) A 、1984年英国 B 、1981年美国C、1971年美国D 、1981年英国 4、用于艾滋病宣传的红丝带的由来和意义是:(C ) A、二十世纪八十年代末,美国艺术家用红丝带来默默悼念身边死于艾滋病的同伴,呼唤全社会关注艾滋病防治问题,后来成为颜色醒目的统一标志。 B、二十世纪八十年代末,美国艺术家用红丝带来默默悼念身边死于艾滋病的同伴,呼唤全社会关注艾滋病防治问题,后来成为大家都戴、利于宣传的国际标志。 C 、二十世纪八十年代末,美国艺术家用红丝带来默默悼念身边死于艾滋病的同伴,呼唤全社会关注艾滋病防治问题,后来成为理解、关爱艾滋病病毒感染者及艾滋病病人的国际标志。 D 、二十世纪八十年代末,美国艺术家用红丝带来默默悼念身边死于艾滋病的同伴,呼唤全社会关注艾滋病防治问题,后来成为远离艾滋病的警示标志。 5、预防艾滋病的错误方法是:(D ) A 、安全性行为:正确使用质量可靠的避孕套,洁身自爱,不在婚前、婚外发生性行为; B、远离毒品:不毒、尤其不与他人共用针具吸毒; C 、避免经血感染:提倡无偿献血,不输入被污染的血液; D 、远离艾滋病感染者和艾滋病患者,不与他们接触。 6、艾滋病感染者和艾滋病患者有什么区别?( D)

信息安全数学基础期末考试试卷及答案(A卷)

信息安全数学基础期末考试试卷及答案(A 卷) 一、 填空题(本大题共8小题,每空2分,共24分) 1. 两个整数a ,b ,其最大公因数和最小公倍数的关系为 ________________。 2. 给定一个正整数m ,两个整数a ,b 叫做模m 同余,如果______________,记作(mod )a b m ≡;否则,叫做模m 不同余,记作_____________。 3. 设m ,n 是互素的两个正整数,则()mn ?=________________。 4. 设1m >是整数,a 是与m 互素的正整数。则使得1(mod )e a m ≡成立的最小正 整数e 叫做a 对模m 的指数,记做__________。如果a 对模m 的指数是()m ?,则a 叫做模m 的____________。 5. 设n 是一个奇合数,设整数b 与n 互素,如果整数n 和b 满足条件 ________________,则n 叫做对于基b 的拟素数。 6. 设,G G '是两个群,f 是G 到G '的一个映射。如果对任意的,a b G ∈,都有 _______________,那么f 叫做G 到G '的一个同态。 7. 加群Z 的每个子群H 都是________群,并且有0H =<>或 H =______________。 8. 我们称交换环R 为一个域,如果R 对于加法构成一个______群,* \{0}R R =对 于乘法构成一个_______群。 二、计算题(本大题共 3小题,每小题8分,共24分) 1. 令1613,a = 3589b =。用广义欧几里德算法求整数,s t ,使得 (,)sa tb a b +=。

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

信息安全基础试题及答案

一.词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 应急响应:其含义是指安全技术人员在遇到突发事件后所采取的措施和行动。而突发事件是指影响一个系统正常工作的情况。 风险评估:风险评估有时也称为风险分析,是组织使用适当的风险评估工具,对信息和信息处理设施的威胁,影响和薄弱点及其可能发生的风险的可能行评估,也就是确定安全风险及其大小的过程。 入侵检测:顾名思义,便是对入侵行为的发觉。他通过对计算机网络和计算机系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的对象。 二、选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最好方法是(B)

A暴力破解B组合破解 C字典攻击D生日攻击 3、杂凑码最好的攻击方式是(D) A穷举攻击B中途相遇 C字典攻击D生日攻击 4、可以被数据完整性机制防止的攻击方式是(D) A假冒***B抵赖**** C数据中途窃取D数据中途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原B协议漏洞渗透 C应用漏洞分析与渗透D DOS攻击 6、PKI的主要组成不包括(B) A CA B SSL C RA D CR 7,恶意代码是(指没有作用却会带来危险的代码D)A病毒***B广告*** C间谍**D都是 8,社会工程学常被黑客用于(踩点阶段信息收集A)A口令获取B ARP C TCP D DDOS 9,windows中强制终止进程的命令是(C) A Tasklist B Netsat C Taskkill D Netshare

2018年预防艾滋病知识竞赛试题140题及答案(精选)

2018年预防艾滋病知识竞赛试题140题及答案 (精选) 1.艾滋病的全称是( C ) A、先天性免疫缺陷综合症 B、肾病综合症 C、获得性免疫缺陷综合症 D、美尼尔综合症 2. HIV的中文名称是( C ) A、乙型肝炎病毒 B、丙型肝炎病毒 C、人类免疫缺陷病毒 D、流感病毒 3.艾滋病的英文缩写是( A ) A、AIDS B、HIV C、HAV D、HDV 4.艾滋病的传播途径下列哪项是正确的?( D ) A、空气传播、飞沫传播、血液传播 B、阴道分泌物传播、血液传播、空气传播 C、飞沫传播、血液传播、母婴传播 D、性传播、血液传播、母婴传播 5.艾滋病病毒主要攻击人体的哪个系统?( D ) A、神经系统

B、消化系统 C、内分泌系统 D、免疫系统 6.我国防治艾滋病的工作原则是( A ) A、政府组织领导,部门各负其责,全社会共同参与 B、以人为本、科学防治、依法防治 C、预防为主、防治结合、综合治理 D、突出重点、分类指导、注重实效; 7.艾滋病的“窗口期”是指( B ) A、从感染到发病的时间 B、从感染到体内能够检测出抗体的时间 C、从体内能够检查出抗体到发病的时间 D、从感染到死亡的时间 8.预防艾滋病方法中不正确的是( D ) A、洁身自爱、遵守性道德,正确使用质量合格的安全套 B、及早治疗并治愈性病 C、避免不必要的输血和注射,使用经艾滋病病毒抗体检测的血液和血制品 D、远离艾滋病病毒感染者和艾滋病患者,不与他们接触 9.第一例艾滋病病人是哪一年在哪个国家发现的?( B ) A、1984年英国 B、1981年美国

C、1971年美国 D、1981年英国 10.用于艾滋病宣传的红丝带的意义是( C ) A、呼唤全社会关注艾滋病防治问题,后来成为颜色醒目的统一标志 B、呼唤全社会关注艾滋病防治问题,后来成为大家都戴、利于宣传的国际标志 C、呼唤全社会关注艾滋病防治问题,后来成为理解、关爱艾滋病病毒感染者及艾滋病病人的国际标志 D、呼唤全社会关注艾滋病防治问题,后来成为远离艾滋病的警示标志 11.如何正确对待艾滋病病毒感染者、艾滋病病人以及他们的亲友( D ) A、远离艾滋病患者,防止自己感染艾滋病病毒 B、不与艾滋病患者同桌吃饭、共同办公;不使用艾滋病人用过的马桶 C、感染艾滋病是咎由自取,没有理由进行救助和扶植 D、关爱艾滋病感染者及艾滋病患者,与他们进行亲切交谈、握手、共同进餐等日常接触;为他们的亲友提供有关艾滋病的护理和防治知识 12.宣传和普及艾滋病知识的世界艾滋病日(World Aids Day )是( B ) A、每年6月12日 B、每年12月1日

信息安全数学基础参考试卷

《信息安全数学基础》参考试卷 一.选择题(在每小题的备选答案中只有一个正确答案,将正确答案序号填入下列叙述中的括号内,多选不给分):(每题2分,共20分)1.576的欧拉函数值?(576) =()。 (1) 96,(2) 192,(3) 64,(4) 288。 2.整数kn和k(n+2)的最大公因数(kn , k(n+2))=()。 (1) 1或2,(2) | kn|, (3) | n|或| kn|,(4) | k|或2| k|。 3.模10的一个简化剩余系是( )。 (1) 1, 2, 3, 4, 5, 6, 7, 8, 9, 10,(2) 11, 17, 19 , 27 (3) 11, 13, 17, 19,(4) 0, 1, 2, 3, 4, 5, 6, 7, 8, 9。 4.29模23的逆元是( )。 (1) 2,(2) 4, (3) 6,(4) 11。 5.设m1,m2是两个正整数,x1遍历模m1的完全剩余系,x2遍历模m2的完全剩余系,若( )遍历m1m2的完全剩余系。 (1) (m1,m2)=1,则m1x1+m2x2(2) m1和m2是素数,则m1x1+m2x2 (3) (m1,m2)=1,则m2x1+m1x2(4)m1和m2是素数,则m2x1+m1x2 6.下面的集合和运算构成群的是( ) 。 (1) (N是自然数集,“+”是加法运算) (2) (R是实数集,“×”是乘法运算) (3) (Z是整数集,“+”是加法运算) (4) (P(A)={U | U是A的子集}是集合A的幂集,“∩”是集合的交运算) 7.下列各组数对任意整数n均互素的是( ) 。 (1) 3n+2与2n,(2) n-1与n2+n+1,(3) 6n+2与7n,(4) 2n+1与4n+1。 8.一次同余式234x ≡ 30(mod 198)的解数是( )。 (1) 0,(2) 6, (3) 9,(4) 18。

信息安全技术基础期末考点总结

4.信息安全就是只遭受病毒攻击,这种说法正确吗? 不正确,信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 信息安全本身包括的范围很大,病毒攻击只是威胁信息安全的一部分原因,即使没有病毒攻击,信息还存在偶然泄露等潜在威胁,所以上述说法不正确。 5.网络安全问题主要是由黑客攻击造成的,这种说法正确吗? 不正确。谈到信息安全或者是网络安全,很多人自然而然地联想到黑客,实际上,黑客只是实施网络攻击或导致信息安全事件的一类主体,很多信息安全事件并非由黑客(包括内部人员或还称不上黑客的人)所为,同时也包括自然环境等因素带来的安全事件。 补充:信息安全事件分类 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件 设备设施故障、灾害性事件、其它事件 3.信息系统的可靠性和可用性是一个概念吗?它们有什么区别? 不是。 信息安全的可靠性:保证信息系统为合法用户提供稳定、正确的信息服务。 信息安全的可用性:保证信息与信息系统可被授权者在需要的时候能够访问和使用。 区别:可靠性强调提供服务的正确、稳定,可用性强调提供服务访问权、使用权。 5.一个信息系统的可靠性可以从哪些方面度量? 可以从抗毁性、生存性和有效性三个方面度量,提供的服务是否稳定以及稳定的程度,提供的服务是否正确。 7.为什么说信息安全防御应该是动态和可适应的? 信息安全防御包括(1)对系统风险进行人工和自动分析,给出全面细致的风险评估。(2)通过制订、评估、执行等步骤建立安全策略体系(3)在系统实施保护之后根据安全策略对信息系统实施监控和检测(4)对已知一个攻击(入侵)事件发生之后进行响应等操作保障信息安全必须能够适应安全需求、安全威胁以及安全环境的变化,没有一种技术可以完全消除信息系统及网络的安全隐患,系统的安全实际上是理想中的安全策略和实际执行之间的一个平衡。实现有效的信息安全保障,应该构建动态适应的、合理可行的主动防御,而且投资和技术上是可行的,而不应该是出现了问题再处理的被动应对。 4.什么是PKI?“PKI是一个软件系统”这种说法是否正确? PKI是指使用公钥密码技术实施和提供安全服务的、具有普适性的安全基础设施,是信息安全领域核心技术之一。PKI通过权威第三方机构——授权中心CA(Certification Authority)以签发数字证书的形式发布有效实体的公钥。 正确。PKI是一个系统,包括技术、软硬件、人、政策法律、服务的逻辑组件,从实现和应用上看,PKI是支持基于数字证书应用的各个子系统的集合。 5.为什么PKI可以有效解决公钥密码的技术应用? PKI具有可信任的认证机构(授权中心),在公钥密码技术的基础上实现证书的产生、管理、存档、发放、撤销等功能,并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范,以及为PKI体系中的各个成员提供全部的安全服务。简单地说,PKI是通过权威机构签发数字证书、管理数字证书,通信实体使用数字证书的方法、过程和系统。 实现了PKI基础服务实现与应用分离,有效解决公钥使用者获得所需的有效的、正确的公钥问题。

2018全国大学生预防艾滋病知识竞赛试题(样题)

2018全国大学生预防艾滋病知识竞赛试题(样题) 2 2018全国大学生预防艾滋病知识竞赛试题(样题) 判断题: 1. 我国首个艾滋病患儿学校是临汾红丝带学校。(对) 2. 如果身边发现了艾滋病病毒感染者,应远离他们。(错) 3. 在日常生活中,使用公共设施不会传播艾滋病病毒。(对) 4. 如果必须输血时,有权了解血液是否经过艾滋病病毒抗体检测。(对) 5. 通常艾滋病感染者在4个月后能检出抗HIV阳性。(错) 6. 中国现有艾滋病病毒感染者约近千万人。(错) 7. 艾滋病抗病毒治疗的最终目标是延长患者生命,提高生活质量。(错) 8. 安全套只要没有损坏就可以重复使用。(错) 9. 红丝带的含义是唤起全社会对艾滋病事业的关注,并用心参与。(对) 10. 广播、电视、报刊、互联网等新闻媒体应当开展艾滋广播、电视、报刊、互联网等新闻媒体应当开展艾滋病防治的公益宣传。病防治的公益宣传。(对)

11. 安全套预防艾滋病、性病的效果是100%。(错) 12. 关心关怀艾滋病病毒感染者和病人不属于国家“四免一关怀”政策的内。(错) 13. 对于HIV/AIDS的诊断最重要的依据是经确认HIV抗体阳性。(对) 14. 当HIV侵入机体后,未进入发病期者被称为窗口期。(错) 15. 《中华人民共和国传染病防治法》将艾滋病列入丙类传染病(错) 16. 艾滋病病毒抗体确诊试验检查能够最终确定病人感染了艾滋病病毒。(错) 17. 到公共泳池游泳、照顾艾滋病患者、与艾滋病病毒感染者握手、拥抱。(对)18. 既能避孕又能预防艾滋病病毒和性病传播的措施是结扎。(错) 19. 艾滋病感染者和艾滋病患者的区别是严重程度不同。(错) 20. 预防艾滋病的错误方法是远离艾滋病感染者和艾滋病患者,不与他们接触。(对) 21. 艾滋病(AIDS)是由人类免疫缺陷病毒(HIV)引起的以机会性感染和机会性肿瘤为特征的一种传染病,又称为获得性免疫缺陷综合征。(对) 22. 保护HIV/AIDS患者的合法权益,是做好预防控制艾滋病的重要内容之一。(对) 23. 于HIV感染者及AIDS病人日常生活和工作会感染艾滋病。

信息安全数学基础试题

一、单项选择题 1、设a, b 都是非零整数。若a |b ,b |a ,则【 】 A.a =b B.a =± b C.a =-b D. a > b 2、设a, b, c 是三个整数,c ≠0且c |a ,c |b ,如果存在整数s, t, 使得sa +tb =1,则【 】 A.(a, b)= c B. c =1 C.c =sa +tb D. c =± 1 3、Fermat 定理:设p 是一个素数,则对任意整数a 有【 】 A. a p =1 (mod p) B. a ? (p)=1 (mod a) C. a ? (p)=a (mod p) D. a p =a (mod p) 4、已知模41的一个原根是6,则下列也是41的原根的是【 】 A. 26 B. 36 C. 46 D. 56 5、已知,),(88+z 是模8的剩余类加群,下述不正确的是【 】 A. [1] 是生成元 B.有3阶子群 C. [0] 是单位元 D.有真子群 6、设是环,则下列不正确的是【 】 A. 是可换群 B. 是半群 C. 对+是可分配的 D. +对 是可分配的 7、模30的简化剩余系是【 】 A. -1, 0, 5, 7, 9, 19, 20, 29 B. -1, -7, 10, 13, 17, 25, 23, 29 C. 1, 7, 11, 13, 17, 19, 23, 29 D. -1, 7, 11, 13, 17, 19, 23, 29 8、设n 是整数,则 (2n, 2(n +1))=【 】 A.1 B.2 C.n D.2n 9、模17的平方剩余是【 】 A.3 B.10 C.12 D.15 10、整数5模17的指数ord 17(5)=【 】 A.3 B.8 C.16 D.32 11、下面的集合和运算是群的是【 】 A. (运算“+”是自然数集N 上的普通加法) B. (R 是实数集,“×”是普通乘法) C. (运算“+”是整数集Z 上的普通加法)

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

2017年防治艾滋病知识竞赛试题有答案解析2套卷

2017防治艾滋病知识竞赛试题有答案2套 卷 防治艾滋病知识竞赛试题 一、单选题 1.艾滋病病毒侵入人体后,主要破坏人体的什么系统( ) A、神经系统 B、免疫系统 C、运动系统 D、消化系统 2.如何判断一个人是否感染了艾滋病病毒( ) A、通过外表判断 B、通过实验室血清学鉴定 C、通过危险行为的历史 D、B超检查 3.艾滋病的全称( ) A、获得性免疫缺陷综合症 B、免疫缺陷综合征 C、T4淋巴细胞破坏综合征 D、中东呼吸综合征 4.生活中一些不卫生的习惯也可以传染艾滋病( ) A、与他人共用剃须刀、牙刷 B、共用水杯 C、握手 D、拥抱 5、艾滋病的“窗口期”是指( ) A、从感染到发病的时间 B、从感染到体内能够检测出抗体的时间 C、从体内能够检查出抗体到发病的时间

D、从感染到死亡的时间 6.确诊艾滋病的最重要依据( ) A、突然消瘦 B、反复不愈的口腔溃疡 C、血液HIV抗体检测结果 D、慢性腹泻 7.下列哪个不是艾滋病的传播途径( ) A、性接触 B、血、血制品、器官移植和污染的注射器 C、蚊虫叮咬 D、母婴垂直传播 8.王某有过一次不洁性行为,他应该怎么办?( ) A、听天由命,任其发展 B、享受生活,更加放纵自己 C、到专业机构咨询 D、情绪低落,心事重重 9.我国目前艾滋病的流行状况( ) A、传入期 B、扩散期 C、快速增长期 D、爆发期 10.患梅毒、软下疳、生殖性疱疹等性病病人感染艾滋病的机会可以增加( ) A、无关系 B、1倍 C、2-3倍 D、10倍 11.艾滋病病毒主要攻击人的组织和细胞() A、呼吸道 B、白细胞 C、CD4淋巴细胞 D、造血器官

信息安全数学基础第一阶段知识总结

信息安全数学基础第一阶段知识总结 第一章 整数的可除性 一 整除的概念和欧几里得除法 1 整除的概念 定义1 设a 、b 是两个整数,其中b ≠0如果存在一个整数 q 使得等式 a=bq 成立,就称b 整除a 或者a 被b 整除,记作b|a ,并把b 叫作a 的因数,把a 叫作b 的倍数.这时,q 也是a 的因数, 我们常常将q 写成a /b 或 否则,就称b 不能整除a 或者a 不能被b 整除,记作a b. 2整除的基本性质 (1)当b 遍历整数a 的所有因数时,-b 也遍历整数a 的所有因数. (2)当b 遍历整数a 的所有因数时,a/b 也遍历整数a 的所有因数. (3)设b ,c 都是非零整数, (i)若b|a ,则|b|||a|. (ii)若b|a ,则bc|ac. (iii)若b|a ,则1<|b|≤|a|. 3整除的相关定理 (1) 设a ,b ≠0,c ≠0是三个整数.若c|b ,b|a ,则c|a. (2) 设a ,b ,c ≠0是三个整数,若c|a ,c|b ,则c|a ±b (3) 设a ,b ,c 是三个整数.若c|a ,c|b 则对任意整数s ,t , a b

有c|sa+tb. (4) 若整数a 1 , …,a n 都是整数c ≠0的倍数,则对任意n 个整数s 1,…,s n ,整数 是c 的倍数 (5) 设a ,b 都是非零整数.若a|b ,b|a ,则a=±b (6) 设a, b , c 是三个整数,且b ≠0,c ≠0,如果(a , c)=1,则 (ab , c)=(b , c) (7) 设a , b , c 是三个整数,且c ≠0,如果c |ab , (a , c) = 1, 则c | b. (8) 设p 是素数,若p |ab , 则p |a 或p|b (9) 设a 1 , …,a n 是n 个整数,p 是素数,若p| a 1 …a n ,则p 一定整除某一个a k 二 整数的表示 主要掌握二进制、十进制、十六进制等的相互转化. 三 最大公因数和最小公倍数 (一)最大公因数 1.最大公因数的概念 定义:设是 个整数,若 使得 , 则称 为 的一个因数.公因数中最大的一个称为 的最大公因数.记作 . 若 ,则称 互素. 若 ,则称 两两互素. n n a s a s ++ 11

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

19春北理工《网络信息安全基础》在线作业【标准答案】

北理工《网络信息安全基础》在线作业-0005 试卷总分:100 得分:0 一、单选题 (共 20 道试题,共 60 分) 1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。 A.操作系统安全 B.硬件安全 C.账户安全 D.通信安全 2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。 A.2,1 B.1,1 C.2,2 D.1,2 3.下列IP地址中()是C类地址 A.127.233..13.34 B.152.87.209.51 C.169.196.30.54 D.202.96.209.21 4.抵御电子邮箱入侵措施中,不正确的是() A.不用生日做密码 B.不要使用少于7位的密码 C.不要全部使用数字 D.自己做服务器 5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() A.乱序扫描 B.慢速扫描 C.顺序扫描 D.快速扫描 6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() A.情报学 B.心理学

C.社会工程学 D.政治经济学 7.RPC的中文含义是() A.拒绝服务攻击 B.缓冲区溢出攻击 C.远程过程调用 D.远程服务连接 8.IP协议是指网际协议,它对应于OSI模型中的哪一层() A.物理层 B.数据链路层 C.传输层 D.网络层 9.有关暴力攻击的描述,正确的是() A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。 B.暴力攻击是一种技术要求较高的入侵方式。 C.字典攻击是一种暴力攻击,但并不常见。 D.暴力攻击被用来破坏安全系统的物理存在。 10.在计算机网络中,有关攻击和安全,下列说法错误的是() A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。 B.网络攻击总是恶意的而没有善意的。 C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。 D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。 11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 A.主动攻击 B.被动攻击 C.黑客攻击 D.计算机病毒 12.邮箱密码一般需要设置为()位以上。 A.6

2017年防治艾滋病知识竞赛试题答案

2017年防治艾滋病知识竞赛试题 一、选择题(每题仅有一项正确答案): 1.艾滋病的全称是()3 A、先天性免疫缺陷综合症 B、肾病综合症 C、获得性免疫缺陷综合症 D、美尼尔综合症 2. HIV的中文名称是()3 A、乙型肝炎病毒 B、丙型肝炎病毒 C、人类免疫缺陷病毒 D、流感病毒 3.艾滋病的英文缩写是()1 A、AIDS B、HIV C、HAV D、HDV 4.艾滋病的传播途径下列哪项是正确的?()4 A、空气传播、飞沫传播、血液传播 B、阴道分泌物传播、血液传播、空气传播 C、飞沫传播、血液传播、母婴传播 D、性传播、血液传播、母婴传播 5.艾滋病病毒主要攻击人体的哪个系统?()4 A、神经系统 B、消化系统 C、内分泌系统 D、免疫系统 6.到2007年底,我省各级政府及有关部门的领导接受过艾滋病防治政策和相关知识培训要达到()4 A、70%以上 B、80%以上 C、85%以上 D、90%以上 7.我国防治艾滋病的工作机制是()1 A、政府组织领导,部门各负其责,全社会共同参与 B、以人为本、科学防治、依法防治 C、预防为主、防治结合、综合治理 D、突出重点、分类指导、注重实效; 8.艾滋病的“窗口期”是指()2 A、从感染到发病的时间 B、从感染到体内能够检测出抗体的时间 C、从体内能够检查出抗体到发病的时间 D、从感染到死亡的时间 9.预防艾滋病方法中不正确的是()4 A、洁身自爱、遵守性道德,正确使用质量合格的安全套 B、及早治疗并治愈性病 C、避免不必要的输血和注射,使用经艾滋病病毒抗体检测的血液和血制品 D、远离艾滋病病毒感染者和艾滋病患者,不与他们接触 10.第一例艾滋病病人是哪一年在哪个国家发现的?()2 A、1984年英国 B、1981年美国 C、1971年美国 D、1981年英国 11.用于艾滋病宣传的红丝带的意义是()3 A、呼唤全社会关注艾滋病防治问题,后来成为颜色醒目的统一标志 B、呼唤全社会关注艾滋病防治问题,后来成为大家都戴、利于宣传的国际标志

相关文档
相关文档 最新文档