文档库 最新最全的文档下载
当前位置:文档库 › 计算机信息安全技术作业习题

计算机信息安全技术作业习题

计算机信息安全技术作业习题
计算机信息安全技术作业习题

计算机信息安全技术作业习题

习题1

1 ?对计算机信息系统安全构成威胁的主要因素有哪些?

2 ?从技术角度分析引起计算机信息系统安全问题的根本原因是什么?

3?计算机信息安全研究的主要内容有哪些?

4. 什么是TEMPEST 技术?

5 ?什么是信息的完整性、可用性、保密性?

6. 安全体系结构ISO7498-2标准包括哪些内容?

7. 计算机系统的安全策略内容有哪些?

8. 在计算机安全系统中人、制度和技术的关系如何?

9. 什么是计算机系统的可靠性?计算机可靠性包含哪些内容?

10. 提高计算机系统的可靠性可以采取哪两项措施?

11. 容错系统工作过程包括哪些部分?每个部分是如何工作的?

12. 容错设计技术有哪些?

13. 故障恢复策略有哪两种?

14. 什么是恢复块方法、N-版本程序设计和防卫式程序设计?

习题2

1. 请说明研究密码学的意义以及密码学研究的内容。

2. 古典代替密码体制和换位密码体制有什么特点?

3?请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么?

4. 凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k 个字母代替,并认为z 后面又是a 。加密函数可以表示为:

f ( a ) = ( a + k ) Mod n

其中f ( a )表示密文字母在字母表中的位置,a 表示明文字母在字母表中的位置,k 是密钥,n 为字母表中的字符个数。

设有明文security ,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。

(2) 请写出该凯撒密码的解密函数。

(3) 请用高级语言编写通用凯撒密码的加密/解密程序

z 2 表2.14密钥字母表

(1)请写出加密后的密文

5.已知仿射密码的加密函数可以表示为:

f (a) = ( aK1+ K°) mod 26

并知道明文字母e、h对应密文字母是f, w,请计算密钥K i和K0来破译此密码(答案K i=23, K0=17,还有其它解)。

6?设英文字母a, b, c,…,分别编号为0, 1, 2,…,25,仿射密码加密变换为

c = (3m + 5) mo

d 26

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密。

(2)写出该仿射密码的解密函数。

(3)试对密文进行解密。

7.Vigenere密码是法国密码学家 Blaise de Vigenere发明的。设密钥 K=k1k2k3…k n,明文P=p1p2p3…p m,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示为:

f (p i ) = ( p i + k i ) mod n

其中f (p i )表示密文字母在字母表中的位置,p i表示明文字母在字母表中的位置, k i表示密钥字母在字母表中的位置,i = 1 , 2,…,n。

设有明文P=security,密钥K=dog。

(1)请写出加密后的密文。

(2)请写出该Vigenere密码的解密函数。

(3)请用高级语言编写通用Vigenere密码的加密/解密程序。

8 .写出DES算法步骤。

9.在DES算法中,S2盒的输入为101101,求S2盒的输出。

10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。

11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02请写出经过DES的密钥置换后的密钥。

12.DES加密过程与解密过程有什么区别?

13.AES与DES相比较有哪些特点?

14.计算: (1) 0111 0011? 1010 1011

(2) 0111 0011 ? 1010 1011

15.已知:a (x) = {03}x 3+{01}x 2+{01}X+{02}

b (x) = {0b}x 3+{0d}x 2+{09}x+{0e},

计算:d (x) = a (x) b (x)

16.解释AES算法中的数据块长 Nb、密钥长Nk、变换轮数Nr、状态state圈密钥和扩展密钥的含义。

17.分别画出AES加密和解密过程的流程图。

18.已知二进制数 b= (0110 0001)计算b的AES的S盒变换。

19.设有AES的状态矩阵如下

试分别对状态矩阵进行移位变换 ShiftRows 和列混合变换 MixColumns ,要求写出具体过程。

20.设有 AES 的圈密钥 k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3,c 试对习题 19 中状态矩阵进行圈密钥加法变换 AddRoundKey。

21.画出 AES 的扩展密钥生成流程图。

22.写出AES扩展密钥程序涉及三个 RotWord ()、SubWord ()和Rcon[]模块的工作方式。

23.试对习题 19 中 AES 状态矩阵进行逆行移位变换 InvShiftRows 和逆列混合变换InvMixColumns 。

24.AES 加密和解密时使用圈密钥有什么区别?

25.对称加密体制与公开密钥加密体制有什么特点?

26.编写程序,找出1,…,10000之间的所有素数。

27.利用Euclidean算法计算出如下面的乘逆:

( 1 ) 28-1 mod 75

-1

( 2) 19-1 mod 27

28.请用平方 -乘算法计算:

( 1 ) 3460 mod 51

( 2) 34589 mod 101

29.编写计算乘逆和平方 -乘算法程序,并验证习题 27、 28 计算结果。

30.画出RSA算法流程图。

31.使用 RSA 算法时选择有关参数应注意哪些问题?

32.在一个使用RSA 的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?

33.在一个使用 RSA 的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?

34.NTRU 算法密钥是如何产生的?

35.写出 NTRU 算法加密与解密方程。

36.构造一个 NTRU(N, p, q) =(13, 41, 3)的加密体制。

37.设有两个多项式环

a( x) = x7 + x6 + x5 + x4 + 1

b( x) = x7 + x6 +

2

x2 + x

N = 8

计算 d( x) = a( x ) ?b (x)

38.设有多项式环a( x) = 3x7 +6 x6 +9 x5 + 4x4 +

7

计算 (1) d( x) a( x) mod 3

( 2) d( x) a( x) mod x4 - 1

39.什么是信息隐藏术?什么是数字水印?

40.画出数字水印的通用模型?

41.数字水印有哪些主要特性?

42.典型数字水印算法有哪些?

习题3

1.什么是数字签名?在网络通信中数字签名能够解决哪些问题?

2.写出基于公开密钥的数字签名方案。

3.写出 DSA 算法过程。

4. 设 p=3011, q=301,给出 DSS 签名方案。如果这 H (m) =m , g=114, x=68 , k=71, 对信息m=2310签名,并验证(答案:r=216, s=2)。

答:r=( g k mod p) mod q = (11471 mod 3011) mod 301 = 216 11

s=(k (H (m) + xr)) mod q = (71 * (2310 + 68*216)) mod 30仁2 所以,签名为

( 216, 2)

签名验证:w = s 1 mod q = 2 1 mod 301 = 151

u 1 = H (m) w mod q = 2310* 151 mod 301 = 252

u 2 = rw mod q = 216* 151 mod 301 = 108

y = g x mod p = 11668 mod 3011= 1993

v =( g u1 y u2 mod p) mod q =(114252*1993108 mod 3011)mod 301 = 216 = r

v = r,则可以确认(r, s)是对信息m 的有效签名。

1

注:计算s mod q 等价计算s ? x = 1 mod q 中的x ,即求s 的乘逆。 5. 在DSA 算法中,请证明:如果(r,s)是Alice 对信息m 的签名,贝「定有 g U1y °2 mod p)

mod q = r 。

答:因为 s=( k 1 (H (m) + xr)) mod q

所以 ks=( H (m) + xr) mod q

v =( g u1 y u2 mod p) mod q =(

g u1g xu2mod p ) mod q = ( g H(m)w mod q

g xrw mod q mod p ) mod q

(H(m) +xr)w mod q

= ( g mod p)mod q

= ( g ksw mod p)mod q =( g k mod p)mod q = r

注 sw = ss -1 = 1

6. DSA 算法指出如果签名过程导致 s = 0时,就应该选择一个新的k 值,并重新计 算签名,为什么?如果k 值被泄露,将会发生什么情况?

7. 安全的散列函数有哪些特征?

8. 在MD5算法中,当输入信息为1048bit 长,最后6个字符是ABCABC 时,如何进 行数据分组与填充?

9. 在MD5的第二轮运算中 GG (d, a, b, c, M6, 9, 0xc040b340表示何种运算。

10. 画出 MD5 算法流程图。

11. 分析 SHA 安全散列算法过程。

12. 比较在 MD5 中四个初始变量 A 、B 、C 、D 的值(小数在前的存储方式 与 SHA-1 中五个初始变量 A 、B 、C 、D 、E 的值(大数在前的存储方式 的关系。

13. 什么是PGP 加密软件?

14. Kerberos 身份验证系统由哪几部分组成?写出 Kerberos 鉴别协议步骤。

15. 什么是公开密钥基础设施 PKI ? PKI 由哪几部分基本组成?

16. 什么是数字证书? X.509 数字证书包含哪些内容?

17. 对 PKI 的性能有哪些要求?

18. 请解释 X.509、PKCS 、OCSP 、LDAP 、PKIX 含义。

19. 你是如何为自己的存折选密码的?为什么?

20. 我们在选用密码时,应该注意哪些问题?

21.编写程序,实现如下功能:

(1)当用户输入错误口令次数超过 5 次时,关闭程序。

(2)限制用户使用弱口令,如 11111、 12345等。

(3)口令每使用一个星期后,要求更换口令。

(4)限制用户不能循环使用旧口令。

22.生物特征识别技术的基本原理是什么?

23.一个生物识别系统包括哪些内容?

24.指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些?

25.虹膜的生物特征识别技术的基本依据是什么?

26.你还知道哪些生物识别方法?

27.智能卡是由哪几部分组成的?有什么特点?

习题4

1.简述计算机病毒的定义和特征。

2.产生病毒的根本原因是什么? 3.计算机病毒的传播途径有哪些? 4.你知道计算机病毒有哪几种类型? 5.计算机感染病毒后会有哪些表现? 6.简述计算机病毒程序的一般构成。

7.计算机病毒制作技术有哪些?

8.目前使用的反计算机病毒技术有哪些?

9.蠕虫病毒的主要特性有哪些?

10.什么是特洛伊木马?黑客程序一般由哪几个部分组成?

11.黑客如何利用特洛伊木马程序窥测他人的计算机工作? 12.你知道哪些黑客程序自启动的方法? 13.你在生活中遇到哪些计算机病毒或木马,是如何处理的? 14.已知 CIH 病毒特征

码是“ 87 d5 ee c3 3a 66 27 53,用病”毒特征码法编写程序检查系统中是否含有 CIH 病毒。

15.编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能。

16.编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名。

17.经过技术分析,对病毒“震荡波” E (Worm.Sasser.E手工杀毒方法是:

( 1 )若系统为 WinXP ,则先关闭系统还原功能;(2)使用进程序管理器结束病毒进

程。

单击任务栏一“任务管理器Windows任务管理器”窗口一“进程”标签,一在列表栏内找到病毒进程“lsasss.exe或任何前面是4到5个数字后面紧接着_upload.exe(如

74354_up.exe)的进程,―“结束进程按钮”,―“是”—结束病毒进程—关闭“ Windows 任务

管理器”。

( 3)查找并删除病毒程序

通过“我的电脑”或“资源管理器”进入系统目录( Winnt或windows),找到文件"lsasss.exe,将它删除,然后进入系统目录( Winnt\system32 或 windows\system32),找到

文件“ *_upload.exe”,将它们删除;

(4)清除病毒在注册表里添加的项

打开注册表编辑器:点击“开始”—“运行”—输入 Regedit—按Enter键,在左边的面

板中 , 双击 ( 按箭头顺序查找,找到后双击 ) :

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ,在右边的面板中, 找

到并删除如下项目:“ lsasss.exe”= %SystemRoot%\lsasss.ex,e 关闭注册表编辑器。

试编写专杀“震荡波” E 程序。

18.利用 VbScript 或其他脚本语言,编写一程序实现浏览网页时,将一指定程序下载到 C 盘的 Windows 目录中。

19.分析下面的代码,程序运行结果将如何?

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

计算机控制技术(第二版)课后习题答案(王建华主编)

计算机控制技术课后习题答案 第一章绪论 1.计算机控制系统的控制过程可归纳为以下三个步骤:P2 (1)实时数据采集:对来自测量变送装置的被控量的瞬时值进行检测和输入 (2)实时决策:对采集到的被控量进行分析和处理,并按预定的控制规律,决定将 要采取的控制策略。 (3)实时控制:根据控制决策,适时地对执行机构发出控制信号,完成控制任务。 2 .计算机控制系统是由哪几部分组成?画出方块图并说明各部分的作用。P3 答:(1)计算机控制系统是由工业控制机、过程输入输出设备和生产过程三部组成。 (2)方块图如下图1.1所示: 图1.1 计算机控制系统的组成框图 作用:①工业控制机软件由系统软件、支持软件和应用软件组成。其中系统软件 包括操作系统、引导程序、调度执行程序,它是支持软件及各种应用软件的最基 础的运行平台;支持软件用于开发应用软件;应用软件是控制和管理程序; ②过程输入输出设备是计算机与生产过程之间信息传递的纽带和桥梁。 ③生产过程包括被控对象、测量变送、执行机构、电气开关等装置。 3. 计算机控制系统的实时性、在线方式、与离线方式的含义是什么?为什么在计 算机控制系统中要考虑实时性?P2 (1)实时性是指工业控制计算机系统应该具有的能够在限定时间内对外来事件做 出反应的特性;在线方式是生产过程和计算机直接相连,并受计算机控制的方式;离线方式是生产过程不和计算机相连,并不受计算机控制,而是靠人进行联系并 作相应操作的方式。 (2)在计算机控制系统中要考虑实时性,因为根据工业生产过程出现的事件能够保 持多长的时间;该事件要求计算机在多长的时间以内必须作出反应,否则,将对

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

计算机控制技术与系统思考题与习题

《计算机控制技术与系统》课程 思考题与习题 第一章绪论 简述计算机控制技术发展史。 简述计算机控制系统的类型、结构和特点。 计算机控制与常规控制主要不同点在哪里 典型计算机控制系统有哪几部分组成,画出方框图。 什么叫做动态系统 对计算机控制系统的基本要求是什么 简述调节系统与跟踪系统(随动系统)的特点。 典型计算机集成制造系统(CIMS)有哪四个功能系统和两个支持系统 第二章过程通道 采样定理对于采样周期的选取有什么意义 写出采样过程的数学描述形式。 影响采样周期选择的因素主要有哪些 多路采样装置的主要作用是什么,常用采样器包括哪些 过程通道的采样周期T是否越小越好,为什么 A转换的工作方式主要有哪几种,简述其原理。 2.7A/D转换的工作方式主要有哪几种,简述其原理。 简述模入通道结构与各组成部分功能。 简述过程通道的类型和基本功能。 简述开关量通道的基本构成形式和主要作用。 简述开关量通道的抗干扰措施有哪些。 模出通道的类型主要有哪几种,各有什么特点 保持器在过程通道中的作用是什么,举例分析。 某热工过程有16点温度信号,变化范围: 150--850 C, 采用微机监测。

求解问题: 1、 若经A/D 转换后的数字量每个脉冲对应的实际温度小于等于 C , 则A/D 分辨率至少为多少才能保证该精度 2、写出A/D 转换后的数字量与被测点实际温度间关系式。 3、该处理方式零点迁移量为多少 第三章 理论基础 求下图示离散系统脉冲传递函数G(z) 已知采样系统如下图所示,求下图示离散系统脉冲传递函数G(z)和当闭环系统稳定时K 的取值范围。 分析下图所示采样系统,当采样周期T=1,开环增益K=5时的稳定性。 给定传递函数 1 10+s K ,试以10倍的转角频率为近似的截止频率m ω,求满足采样定理的采样频率s ω和采样周期T 。 证明离散系统脉冲响应的z 变换即为离散系统传递函数。 设离散系统结构如下图所示,图中D(z)为数字PID 调节器,其差分方程为 )]2()1(2)([)()]1()([)(-+--++--=k e k e k e K k e K k e k e K k u d i p

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

计算机控制技术课后习题答案

第一章 1.计算机系统由哪些部分组成?并画出方框图。 解: 若将自动控制系统中控制器的功能用计算机或数字控制装置来实现,就构成了计算机控制系统,其基本框图如图1-1所示。因此,简单说来,计算机控制系统就是由各种各样的计算机参与控制的一类系统。 图1-1 计算机控制系统基本原理图 在计算机控制系统中,控制规律是用软件实现的,计算机执行预定的控制程序就能实现对被控参数的控制。控制器与执行机构之间是DA转换器,负责将数字信号转换成模拟信号;AD转换器则相反将传感器采集的模拟信号,转换成数字信号送给控制器。 2.计算机控制系统是怎样分类的?按功能和控制规律可分为几类? 解: 计算机控制系统与其所控制的对象、采取的控制方法密切相关。因此,计算机控制系统的分类方法很多,可以按照系统的功能、控制规律或控制方式等进行分类。 按功能及结构分类:操作指导控制系统、直接数字控制系统、监督控制系统、集散控制系统、现场总线控制系统、工业以太网控制系统、综合自动化系统。 按照控制规律分类:程序和顺序控制、比例积分微分控制(简称PID控制)、最少拍控制、复杂规律的控制、智能控制。 3.计算机控制系统的主要特点有哪些? 解: 主要有以下特点: 1.数字模拟混合的系统。在连续控制系统中,各处的信号是连续模拟信号。而在计算机控制系统中,除仍有连续模拟信号外,还有离散信号、数字信号等多种信号。因此,计算机控制系统是模拟和数字的混合系统。 2.灵活方便、适应性强。一般的模拟控制系统中,控制规律是由硬件电路实现的,控制规律越复杂,所需要的模拟电路往往越多,如果要改变控制规律,一般就必须更改硬件电路。而在计算机控制系统中,控制规律是由软件实现的,计算机执行预定的控制程序就能实现对被控参数的控制,需要改变控制规律时,一般不对硬件电路作改动,只要改变控制程序就可以了。 3.可实现复杂控制规律。计算机具有丰富的指令系统和很强的逻辑判断功能,能够实现模拟电路不能实现的复杂控制规律。 4.离散控制。在连续控制系统中,给定值与反馈值的比较是连续进行的,控制器对产生的偏差也是连续调节的。而在计算机控制系统中,计算机每隔一定时间间隔,向A/D转换器发出启动转换信号,并对连续信号进行采样获得离散时间信号,经过计算机处理后,产生的控制时间信号通过D/A将离散信号转换成连续时间信号输出,作用于被控对象。因此,计算机控制系统并不是连续控制的,而是离散控制的。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

信息安全测验题

一、单项选择题 1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全 正确答案:A 2、工作人员失误引起的安全问题属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全 正确答案:B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全 正确答案:D 4、 硬件设施的脆弱性包括 (分数:1分) A. 操作平台软件有漏洞 B. 应用平台软件有漏洞 C. 静电可以影响计算机正常工作 D. 应用业务软件有漏洞 正确答案:C 5、 软件系统的脆弱性包括 (分数:1分) A. 温度影响计算机正常工作 B. 湿度影响计算机正常工作 C. 尘埃影响计算机正常工作 D. 操作平台软件有漏洞 正确答案:D 6、属于“软”攻击手段的是(分数:1分) A. 断电 B. 删除程序 C. 盗窃计算机 D. 直接损害计算机 正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏 正确答案:A 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案:B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A. 集中型管

理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案:A 10、主体所能访问的客体的表,称为(分数:1分) A. 授权表 B. 能力表 C. 稀疏矩阵 D. 访问控制矩阵 正确答案:A 11、强制访问控制称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC 正确答案:B 12、基于角色的访问控制,称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC 正确答案:C 13、 基于客套访问能力的表,称为 (分数:1分) A. 授权表 B. 能力表 C. 稀疏矩阵 D. 访问控制矩阵 正确答案:B 14、关于实体,正确的说法是(分数:1分) A. 主体都是客体 B. 客体都是主体 C. 主体集合=客体集合 D. 在一定的场合下,主体都可以作为客体 正确答案:D 15、自主访问控制称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC 正确答案:A 16、d权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 删除权 正确答案:D 17、访问控制的基本操作,包括(分数:1分) A. 5种 B. 6种 C. 7种 D. 8种 正确答案:B 18、 e权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 执行权 正确答案:D 19、o权是指(分数:1分) A. 读权 B. 拥有权 C. 添加权 D. 执行权 正确答案:B 20、c权是指(分数:1分) A. 读权 B. 拥有权 C. 控制权 D. 执行权 正确答案:C 21、a权是指(分数:1分) A. 读权 B. 写权 C. 添加权 D. 执行权 正确答案:C

计算机控制技术课后习题答案

第一章计算机控制系统概述 习题及参考答案 1.计算机控制系统的控制过程是怎样的? 计算机控制系统的控制过程可归纳为以下三个步骤: (1)实时数据采集:对被控量的瞬时值进行检测,并输入给计算机。 (2)实时决策:对采集到的表征被控参数的状态量进行分析,并按已定的控制规律,决定下一步的控制过程。 (3)实时控制:根据决策,适时地对执行机构发出控制信号,完成控制任务。 2.实时、在线方式和离线方式的含义是什么? (1)实时:所谓“实时”,是指信号的输入、计算和输出都是在一定时间范围内完成的,即计算机对输入信息以足够快的速度进行处理,并在一定的时间内作出反应并进行控制,超出了这个时间就会失去控制时机,控制也就失去了意义。 (2)“在线”方式:在计算机控制系统中,如果生产过程设备直接与计算机连接,生产过程直接受计算机的控制,就叫做“联机”方式或“在线”方式。 (3)“离线”方式:若生产过程设备不直接与计算机相连接,其工作不直接受计算机的控制,而是通过中间记录介质,靠人进行联系并作相应操作的方式,则叫做“脱机”方式或“离线”方式。 3.微型计算机控制系统的硬件由哪几部分组成?各部分的作用是什么? 由四部分组成。

图1.1微机控制系统组成框图 (1)主机:这是微型计算机控制系统的核心,通过接口它可以向系统的各个部分发出各种命令,同时对被控对象的被控参数进行实时检测及处理。主机的主要功能是控制整个生产过程,按控制规律进行各种控制运算(如调节规律运算、最优化计算等)和操作,根据运算结果作出控制决策;对生产过程进行监督,使之处于最优工作状态;对事故进行预测和报警;编制生产技术报告,打印制表等等。 (2)输入输出通道:这是微机和生产对象之间进行信息交换的桥梁和纽带。过程输入通道把生产对象的被控参数转换成微机可以接收的数字代码。过程输出通道把微机输出的控制命令和数据,转换成可以对生产对象进行控制的信号。过程输入输出通道包括模拟量输入输出通道和数字量输入输出通道。 (3)外部设备:这是实现微机和外界进行信息交换的设备,简称外设,包括人机联系设备(操作台)、输入输出设备(磁盘驱动器、键盘、打印机、显示终端等)和外存贮器(磁盘)。其中操作台应具备显示功能,即根据操作人员的要求,能立即显示所要求的内容;还应有按钮,完成系统的启、停等功能;操作台还要保证即使操作错误也不会造成恶劣后果,即应有保护功能。 (4)检测与执行机构 a.测量变送单元:在微机控制系统中,为了收集和测量各种参数,采用了各种检测元件及变送器,其主要功能是将被检测参数的非电量转换成电量,例如热电偶把温度转换成mV信号;压力变送器可以把压力转换变为电信号,这些信号经变送器转换成统一的计算机标准电平信号(0~5V或4~20mA)后,再送入微机。 b.执行机构:要控制生产过程,必须有执行机构,它是微机控制系统中的重要部件,其功能是根据微机输出的控制信号,改变输出的角位

相关文档
相关文档 最新文档