文档库 最新最全的文档下载
当前位置:文档库 › 2014春浙江大学远程教育.8.计算机信息安全答案

2014春浙江大学远程教育.8.计算机信息安全答案

2014春浙江大学远程教育.8.计算机信息安全答案
2014春浙江大学远程教育.8.计算机信息安全答案

第8章计算机信息安全(单选题)

完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性

1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对!

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析)

A.可靠性

B.完整性

C.保密性

D.以上说法均错

[解析]参考p.286。在此给出关于计算机安全的5个基本属性:

●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D___。

A.保密性

B.可用性

C.可控性

D.合理性

[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A___。

A.语意正确性

B.完整性

C.可用性服务和可审性

D.保密性

[解析]略

5、下面,关于计算机安全属性不正确的是___B___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

A.保密性

B.可用性

C.完整性

D.可靠性

[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性

B.完整性

C.可用性

D.可靠性

[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.完整性

B.保密性

C.可用性

D.可靠性

[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是____B__。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是_____C__。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性

C.数据在传输中途被修改或篡改---- 破坏了数据的完整性

D.数据在传输中途被窃听---- 破坏了数据的保密性

[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是____D___。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被修改或篡改

D.数据在传输中途被窃听

[解析]略

13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。

A.保密性

B.完整性

C.可用性 ----- 选此项

D.可靠性

[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括__B__。

A、实体安金

B、操作安全

C、系统安全

D、信息安全

[解析]略

15、系统安全主要是指____A__。

A.操作系统安全

B.硬件系统安全

C.数据库系统安全

D.应用系统安全

[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等

16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是____B____。

A.防火墙---- 是一种常用的安全技术

B.加密狗---- 这种技术是防止软件被盗版

C.认证---- 可理解为身份认证,是用的最多安全技术之一

D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一

[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___A__。

A.口令---对!这是一种被广泛使用的身份验证方法

B.命令

C.序列号

D.公文

[解析]略

18、未经允许私自闯入他人计算机系统的人,称为__C____。

A.IT精英

B.网络管理员

C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素

D.程序员

[解析]略

19、网络安全不涉及范围是___D___。

A.加密

B.防病毒

C.防黑客

D.硬件技术升级 ---- 选此项

[解析]略

20、下列哪个不属于常见的网络安全问题___B___。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.侵犯隐私或机密资料

[解析]略

21、用某种方法伪装消息以隐藏它的内容的过程称为___C___。

A.数据格式化

B.数据加工

C.数据加密

D.数据解密

[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是_A___。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.反病毒技术

[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是__B__。

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

[解析]略

24、下列选项中不属于网络安全的问题是___C___。

A.拒绝服务

B.黑客恶意访问

C.散布谣言----- 选此项

D.计算机病毒

[解析]略

25、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是____A____。

A.身份假冒----- 选该项

B.数据窃听

C.数据流分析

D.非法访问

[解析]略

26、在以下人为的恶意攻击行为中,属于主动攻击的是__B_____。

A.数据窃听

B.数据修改

C.数据流分析

D.截获数据包

[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是___A____。

A.计算机病毒

B.假冒

C.修改数据

D.窃听

[解析]略

28、下面不属于被动攻击的是___B____。

A.流量分析

B.修改(或篡改)

C.窃听

D.截取数据包

[解析]略

29、下面属于被动攻击的手段是____C___。

A.假冒

B.修改信息

C.流量分析

D.拒绝服务

[解析]略

30、修改(或篡改)信息攻击破坏信息的____B___。

A.可靠性

B.完整性

C.可用性

D.保密性

31、下列不属于保护网络安全的措施的是____D__。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

[解析]略

32、访问控制根据实现技术不同,可分为三种,它不包括_____A___。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考p.287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括___D_____。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制----- 选此项

[解析] 略

34、访问控制中的“授权”是用来____A___。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

[解析]略

35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是__B____。

A.数字签名

B.防火墙--- 选此项

C.第三方确认

D.身份认证

[解析]略

36、下面不属于访问控制策略的是__C__。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括_A____。

A.水印技术

C.消息认证

D.数字签名

[解析]略

38、影响网络安全的因素不包括__C______。

A.信息处理环节存在不安全的因素

B.操作系统有漏洞

C.计算机硬件有不安全的因素---- 选此项

D.黑客攻击

[解析]略

39、下面,不属于计算机安全要解决的问题是_____B___。

A.安全法规的建立

B.要保证操作员人身安全

C.安全技术

D.制定安全管理制度

[解析]略

40、计算机安全在网络环境中,并不能提供安全保护的是_____D___。

A.信息的载体

B.信息的处理、传输

C.信息的存储、访问

D.信息语意的正确性---- 选此项

[解析]略

41、以下不属于网络行为规范的是___B_____。

A.不应未经许可而使用别人的计算机资源

B.可以使用或拷贝没有受权的软件

C.不应干扰别人的计算机工作

D.不应用计算机进行偷窃

[解析]略

42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___D__。

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件

C.自己解密的非正版软件

D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)

[解析]略

43、以下符合网络道德规范的是____C____。

A.破解别人秘密,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.在自己的计算机上演示病毒,以观察其执行过程

D.利用互联网进行“人肉搜索”

[解析]略

三.防火墙、系统更新与系统还原

44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置__A___。

A.防火墙软件

B.邮件列表

C.网管软件

D.杀毒软件

[解析] 防护墙属于计算机的一种安全技术,它一般由硬件和软件组成,位于企业内部网和因特网之间,它能阻止非法用户访问计算机系统或资源,可参考p.289。

45、下列关于防火墙的说法,不正确的是___A___。

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备---- 防火墙不是用来隔离有硬件故障的设备

D.防火墙可以由路由器来实现 ---- 防火墙可由路由器来实现,也可由代理服务器来实现[解析]略

46、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_____A___。

A.防火墙

B.网关

C.加密机

D.防病毒软件

[解析]略

47、以下关于防火墙的说法,正确的是___C___。

A.防火墙的主要功能是查杀病毒

B.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

C.只要安装了防火墙,则系统就不会受到黑客的攻击

D.防火墙只能检查外部网络访问内网的合法性

[解析]略

48、下面关于防火墙说法不正确的是___D__。

A.所有进出网络的通信流必须有安全策略的确认和授权

B.防火墙可以由代理服务器实现-- 对,代理服务器既可管理内网用户,也可当作防火墙

C.所有进出网络的通信流都应该通过防火墙 ---- 是的

D.防火墙可以防止所有病毒通过网络传播---- 不能说“所有”病毒;其实防火墙对大

多数病毒无预防能力

[解析]略

49、下面关于网络信息安全的一些叙述中,不正确的是____C__。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

C.电子邮件是个人之间的通信手段,不会传染计算机病毒

D.防火墙是保障单位内部网络不受外部攻击的有效措施之一

[解析]略

50、下面对计算机“日志”文件,说法错误的是___B___。

A.日志文件通常不是.TXT类型的文件

B.用户可以任意修改日志文件

C.日志文件是由系统管理的----因此,用户不可以任意修改日志文件

D.系统通常对日志文件有特殊的保护措施

[解析]应该选B。日志文件一般是对来访者的记录,有系统自身来管理和维护。例如在防火墙技术中就有日志文件,记录着数据流的信息。

51、Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为__A____。

A.系统漏洞

B.系统垃圾

C.系统插件

D.木马病毒

[解析] 略

52、下面关于系统更新说法正确的是___C___。

A.系统更新只能从微软网站下载补丁包

B.系统更新后,可以不再受病毒的攻击

C.之所以系统要更新是因为操作系统存在着漏洞----对!

D.所有的更新应及时下载安装,否则系统崩溃

[解析] 参考p.291。

53、下面关于系统还原说法正确的是_____D_。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.系统还原后,硬盘上的信息会自动丢失---- 系统还原后不会对硬盘上的其他信息产生影响

D.还原点可以由系统自动生成也可以自行设置----- 对!

[解析]参考p.292。

四.计算机病毒

54、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的___A___。

A.程序

B.指令

C.设备

D.文件

[解析]参考p.294。什么是病毒?病毒是一种能自我复制的特殊程序,其目的是破坏计算机系统、破坏数据。

55、关于计算机病毒,叙述正确的是___B___。

A.不破坏数据,只破坏文件

B.有些病毒无破坏性

C.都破坏EXE文件--- 错!病毒有不同的类型,有的专门破坏EXE文件,有的破坏分区信息。

D.都具有破坏性

[解析]略。

56、对计算机病毒,叙述正确的是___A_。

A.有些病毒可能破坏硬件系统 ---对,例如ROM中的BIOS数据被损坏就得更换ROM芯片

B.有些病毒无破坏性

C.都破坏操作系统

D.不破坏数据,只破坏程序

[解析]略。

57、计算机病毒不具备___C___。

A.传染性

B.寄生性

C.免疫性

D.潜伏性

[解析]参考p.294。计算机病毒的特征是:(1)可执行性;(2)寄生性;(3)传染性;(4) 潜伏性和隐蔽性;(5)破坏性;(6)欺骗性;(7)衍生性。

58、计算机病毒具有___B___。

A.传播性,破坏性,易读性

B.传播性,潜伏性,破坏性

C.潜伏性,破坏性,易读性

D.传播性,潜伏性,安全性

[解析]略。

59、以下关于计算机病毒的特征说法正确的是__B____。

A.计算机病毒只具有破坏性和传染性,没有其他特征

B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

[解析]略

60、计算机病毒最主要的特征是___A___。

A.传染性和破坏性

B.破坏性和突发性

C.欺骗性和偶发性

D.变异性和周期性

[解析]略。

61、计算机一旦染上病毒,就会_____C___。

A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行---对!计算机感染了病毒并不一定马上造成破坏

D.只要不读写磁盘就不会发作。

[解析]略

62、计算机病毒通常要破坏系统中的某些文件或数据,它___D_____。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

63、计算机病毒的传播途径不可能是____B__。

A.计算机网络

B.纸质文件

C.磁盘

D.感染病毒的计算机

[解析]略

64、下列操作,可能使得计算机感染病毒的操作是__D____。

A.强行拔掉U盘

B.删除文件

C.强行关闭计算机

D.拷贝他人U盘上的游戏

[解析]略

65、计算机感染上病毒后,不可能出现的现象是____C__。

A.系统出现异常启动或经常“死机”

B.程序或数据无故丢失

C.电源风扇的声音突然变大

D.磁盘空间变小

[解析]略

66、计算机病毒不可能存在于___D___。

A.电子邮件

B.应用程序

C.Word文档

D.CPU中

[解析]病毒其实是一段程序,它可以寄生在别的程序中。有一种宏病毒是寄生在Word文档中的。这里可以选D,CPU是硬件。

67、计算机病毒程序____B___。

A.通常很大,可能达到几MB字节

B.通常不大,不会超过几十KB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

[解析]计算机病毒程序一般不大,所以选B。

68、计算机病毒隐藏(潜伏)在____A____。

A.外存

B.内存

C.CPU

D.I/O设备

[解析]略

69、微机感染病毒后,可能造成___A___。

A.引导扇区数据损坏

B.鼠标损坏

C.内存条物理损坏

D.显示器损坏

[解析]有一种病毒破坏计算机硬盘的引导分区信息,我们称之为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。

70、文件型病毒最主要感染_____B_。

A. xlsx或com文件

B. exe或com文件

C. docx或exe文件

D. png或exe文件

71、下面关于计算机病毒说法正确的是____C_。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒---这一说法太绝对!

C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.com文件---病毒还可以感染磁盘分区信息

[解析]略

72、下面关于“木马”病毒程序的说法错误的是___D___。

A.“木马”病毒不会主动传播

B.“木马”病毒的传染速度没有其他病毒传播得快

C.“木马”病毒更多的目的是“偷窃”

D.“木马”病毒有特定的图标

73、下面对产生计算机病毒的原因,不正确的说法是__B_____。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

[解析]略

74、下面,说法错误的是_____B__。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行---- 对!

B.计算机病毒程序可以链接到数据库文件上去执行

C.木马程序可以通过打开一个图片文件去传播---- 对!

D.计算机病毒程序可以链接到可执行文件上去执行---- 对!

[解析]略

75、关于计算机病毒的叙述中,错误的是___A___。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

[解析]略

76、以下____B_软件不是杀毒软件。

A.卡巴斯基

B.IE

C.诺顿

D.瑞星

[解析]参考p.297

77、360安全卫士的功能不包括___C__。

A.电脑体检

B.木马查杀

C.文字、图形处理

D.系统修复

[解析]360安全卫士具有查杀木马、清理插件、修复漏洞、电脑体检等多种功能。

78、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是___C__。

A.Office软件

B.微软浏览器

C.360安全卫士

D.迅雷

[解析]略。

79、下面,针对360安全卫士软件,说法错误的是__D___。

A.360安全卫士可以检测出系统是否有漏洞

B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C.360安全卫士可以通过“清理插件”来提高计算机的运行速度

D.360安全卫士可以自动进行磁盘碎片整理 ----选此项

[解析]略。

80、下面关于计算机病毒描述错误的是____C__。

A.计算机病毒具有传染性 ---- 对!

B.通过网络传染计算机病毒,其破坏性大大高于单机系统---- 对!

C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统---病毒发作才产生破坏性

D.计算机病毒主要破坏数据的完整性和系统的可用性---- 对!

[解析]略

81、下面关于计算机病毒说法不正确的是____B__。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒---- 文件压缩后防病毒软件也能查出病毒C.任何防病毒软件都不会查出和杀掉所有病毒 -----对!防病毒研究滞后于新病毒的出现D.任何计算机病毒都有标志码 -----对的!

[解析]略

82、下列防止电脑病毒感染的方法,错误的是__A____。

A.不用硬盘启动

B.不随意打开来路不明的邮电

C.不用来路不明的程序

D.使用杀毒软件

[解析]略

83、对已感染病毒的磁盘应当采用的处理方法是___B___。

A.不能使用只能丢掉

B.用酒精消毒后继续使用

C.用杀毒软件杀毒后继续使用

D.直接使用,对系统无任何影响

[解析]略

浙江大学校园网络建设和信息化成就

浙江大学校园网络建设和信息化成就 1.百年浙大 浙江大学是一所具有悠久历史的全国重点大学。前身求是书院成立于1897年,为中国人自己创办最早的新式高等学府之一。1998年9月,由原浙江大学、杭州大学、浙江农业大学、浙江医科大学于重新合并,组建为今日的浙江大学。经过一百多年的建设与发展,学校已成为一所基础坚实、实力雄厚,特色鲜明,居于国内一流水平,在国际上有较大影响的研究型、综合性大学,是首批进入国家“211工程”和“985计划”建设的若干所重点大学之一。现任校长是中国工程院院士、人工智能专家潘云鹤教授。目前,浙大有全日制在校学生40000余人,其中博士生近5千人、硕士生近1万1千人;教职工8400余人,其中两院院士20名,正教授1000余名。拥有国家专业目录所设11个大门类的学科,108个本科专业,硕士学位授权点262个,179个博士学位授权点,39个博士后流动站,24个国家重点学科。 (图片1-4) 2.浙江大学的教育信息化 世纪之交,浙大提出以“综合型、研究型、创新型”为办学特色,争创世界先进水平的一流大学。全球信息化浪潮,为浙大提供了前所未有的机遇和挑战。 四校合并之前,学校提出“四校合并,网络先行”,投入数千万,启动包括下列特色的信息化建设工程: ●建立联结各校区的高速宽带城域校园网络系统; ●全面推进信息网络化应用,建设数字化浙大校园; ●大力开展远程教育,发展多媒体网络教学新手段,探索网上培养学生的新途径; 目前,浙大的教育信息化建设方兴未艾,一个渗透教学、科研、管理、校园生活各个方面的数字化浙大正在形成。信息化技术有力推进了浙大的现代化。 3.信息化基础设施—浙大校园网络 浙江大学现有的城域规模的校园网络覆盖了原有五个校区及新建紫金港校区共6个校区以及所有的学生宿舍: ●主干环网:48芯单模光纤,环长54公里 ●主干交换机:双环自愈式ATM(622M)+星形拓扑千兆以太网 ●各校区网络:单模/多模混合光纤,总长150公里 ●校区网络构成:树形骨干网+单位局域网 ●单位局域网:21个学院级的局域网+4个学生区宿舍网+1个教工宿舍网 ●出口信道:中国教科网2.5G/1000M(2004.11月下旬完成升级) ●运行规模:联网计算机3.6万多台;每日Email 4-5万封 注册上网用户2万;平均日流量30-40TB; 用户服务器(网站)近120个。 (图片5)

信息安全试题及答案45094

信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密 ),B方有一对密钥(K B公开 ,K B秘密 ),A方向B方发送数字签名M,对信息 M加密为:M’= K B公开(K A秘密 (M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密 (M’)) B. K A公开 (K A公开 (M’)) C. K A公开(K B秘密 (M’)) D. K B秘密 (K A秘密 (M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

2014浙大远程教育《审计学》5-14章习题答案范文

1.编制完成的审计计划,应当经会计师事务所的()。 A 部门经理审核和批准 B 所长审核和批准 C 审计项目负责人审核和批准 D 主管合伙人审核和批准 2.被审计单位财务报表上的“存货”是10亿元,而会计账簿上的“存货”只有9亿元,那么“存货”有关的会计账簿是财务报表的()。 A 书面证据 B 矛盾证据 C 自然证据 D 基本证据 3.在销售与收款循环中,无论批准赊销与否,都要求被授权的信用管理部门人员在()上签署意见。 A 顾客订单 B 销售单 C 发运凭证

D 销售发票 4.用作审计证据的事实凭据和资料必须与审计目标和应证事项之间存在一定的逻辑关系,这称为审计证据的()。 A 客观性 B 相关性 C 合法性 D 经济性 5.下列情况下,注册会计师应适当增加函量的是()。 A 应收账款在全部资产中所占的比重较小 B 被审计单位内部控制系统较为薄弱 C 以前期间函证中未发现过重大差异 D 采用否定式函证而非肯定式函证 6.注册会计师为审查被审计单位未入账负债而实施的下列审计程序中,最有效的是()。 A 审查资产负债表日后货币资金支出情况 B 审查资产负债表日前后几天的发票

C 审查应付账款、应付票据的函证回函 D 审查购货发票与债权人名单 7.收入截止测试的关键所在是检查发票开具日期或收款日期、记账日期、发货日期是否()。 A 在同一天 B 相差不超过15天 C 相差不超过30天 D 在同一适当会计期间 8.对被审计单位的内部控制系统进行控制测试,一般采用的是()。 A 统计抽样法 B 概率抽样法 C 经验抽样法 D 判断抽样法 9.对于未函证的应收账款,注册会计师应()。 A 审查资产负债表日后的收款情况 B 按被审计单位提供的地址直接向债务人询问

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全 性好,为什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用 它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中 的位置,k是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或 密文字符集,数字表示字母在密钥字母表中的位置。 z 2

(2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a) = ( aK1+ K0) mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。 6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为 c = (3m + 5) mo d 26 其中m表示明文编号,c表示密文编号。 (1)试对明文security进行加密。 (2)写出该仿射密码的解密函数。 (3)试对密文进行解密。 7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥 K=k 1k 2 k 3 …k n ,明文P=p 1 p 2 p 3 …p m ,当密钥长度n比明文长度m短时,密钥可以周期 性地重复使用。那么加密函数可以表示为: f (p i ) = ( p i + k i ) mod n 其中f (p i )表示密文字母在字母表中的位置,p i 表示明文字母在字母表中 的位置,k i 表示密钥字母在字母表中的位置, i = 1,2,…,n。 设有明文P=security,密钥K=dog。 (1)请写出加密后的密文。 (2)请写出该Vigenere密码的解密函数。 (3)请用高级语言编写通用Vigenere密码的加密/解密程序。 8.写出DES算法步骤。 9.在DES算法中,S 2盒的输入为101101,求S 2 盒的输出。 10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。 12.DES加密过程与解密过程有什么区别? 13.AES与DES相比较有哪些特点? 14.计算:(1)0111 0011⊕1010 1011 (2)0111 0011·1010 1011 15.已知: a(x) = {03}x3+{01}x2+{01}x+{02} b(x) = {0b}x3+{0d}x2+{09}x+{0e}, 计算:d(x) = a(x) b(x) 16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。 17.分别画出AES加密和解密过程的流程图。

秋浙大远程教育8计算机信息安全答案

第8章计算机信息安全(单选题) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即____A__。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括___D__。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括___A___。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____B__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_B___。 A.保密性 B.可用性 C.完整性

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

浙大远程教育2014秋工程项目施工组织作业(第4~6章).

单选题 1.在单代号网络计划中,设H工作的紧后工作有I和J,总时差分别为3天和4天,工作H、I之间的时间间隔为8天,工作H、J之间的时间间隔为6天,则工作H的总时差为()。 ? A 6天 ? B 8天 ? C 10天 ? D 11天 正确答案:C ? 单选题 2.双代号早时标网络计划中实箭线末端对应的时标值为()。 ? A 该工作的最早完成时间 ? B 该工作的最迟完成时间 ? C 紧后工作的最早开始时间 ? D 紧后工作的最迟开始时间 正确答案:A ? 单选题 3.双代号网络计划中()表示前面工作的结束和后面工作的开始。

? A 起始节点 ? B 中间节点 ? C 终止节点 ? D 虚拟节点 正确答案:B ? 单选题 4.室外装修工程一般采用()的施工流向。 ? A 自上而下 ? B 自下而上 ? C 同时进行 ? D 没有要求 正确答案:A ? 单选题 5.已知在双代号网络计划中,某工作有四项紧后工作,它们的最迟开始时间分别为18天、20天、21天和23天。如果该工作的持续时间为6天,则其最迟开始时间为()。 ? A 12天 ? B 14天 ? C 15天

? D 17天 正确答案:A ? 单选题 6.内外装修之间最常用的施工顺序是()。 ? A 先内后外 ? B 先外后内 ? C 同时进行 ? D 没有要求 正确答案:B ? 单选题 7.()是对整个建设项目全局作出的统筹规划和全面安排,主要解决影响建设项目全局的重大问题。 ? A 施工部署 ? B 施工规划 ? C 建设计划 ? D 施工策划 正确答案:A ? 单选题

8.()是选择施工方案首先要考虑的问题。 ? A 确定施工顺序 ? B 确定施工方法 ? C 划分施工段 ? D 选择施工机械 正确答案:A ? 单选题 9.与网络计划相比,横道图进度计划法具有()特点。 ? A 工作之间的逻辑关系表达清楚 ? B 能够确定计划的关键工作和关键线路 ? C 计划调整工作量大 ? D 适应大型项目的进度计划系统 正确答案:C ? 单选题 10.在工程网络计划执行过程中,如果发现某工作进度拖后,则受影响的工作一定是该工作的()。 ? A 平行工作 ? B 后续工作

8计算机信息安全及答案

第8章计算机信息安全(单选题) (其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个Word文档中) 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即___A___。(参考p.320) A.只有被授权的人才能使用其相应的资源 B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]参考p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性(或机密性) D.以上说法均错 [解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实 体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。) 3、计算机安全属性不包括____D__。 A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性 [解析]略 4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____C__。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。 6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 7、确保信息不暴露给未经授权的实体的属性指的是__A____。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]参考第二题的解析。 8、通信双方对其收、发过的信息均不可抵赖的特性指的是___D___。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]参考第二题的解析。 9、下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。(提示:因为这 样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略 12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主 要包括以下几种:(1)实体安全(2)系统安全(3)信息安全(请参考p.320-321)。来看一个题

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

2013秋浙大远程教育6.计算机网络基础答案

第6章计算机网络基础(单选题) 一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享 1、计算机网络是___A___相结合的产物。 A.计算机技术与通讯技术 B.计算机技术与信息技术 C.计算机技术与电子技术 D.信息技术与通讯技术 [解析]应该选A。又问:计算机网络是计算机与__ ___相结合的产物。(A.各种协议 B.通信技术 C.电话)答:选B。 2、下列有关计算机网络叙述错误的是_D____。 A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享 B.计算机网络是在通信协议控制下实现的计算机互联 C.建立计算机网络的最主要目的是实现资源共享 D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网 [解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围来划分的,所以D是错的。 3、最早的(第一阶段)计算机网络系统,有____A__个主机。 A.1 --- 以一台主机为中心的远程联机系统, B.2 C.10 D.几十台 [解析]略。 4、_____B__被认为是Internet的前身。(请看解析) A.万维网 B.ARPANET --- 是美国国防部早期研究开发的一个网络,称为“阿帕网” C.HTTP D.APPLE [解析]略。 5、当前普遍使用的Internet IP版本是______C__。(参考p.225) A.IPv6 --- 下一代网络的IP版本为IPv6 B.IPv3 C.IPv4 --- 目前使用网络的IP版本为IPv4,在IPv4中,IP地址为32位 D.IPv5 [解析]略 6、LAN通常是指__B____。 A.广域网 B.局域网 C.资源子网 D.城域网 [解析]要求记:LAN是局域网的缩写,MAN是城域网的缩写,WAN是广域网的缩写。有人问:MAN 通常是指________。(A.广域网 B.城域网 C.局域网 D.互联网)。答:选择B。 7、一个学校内部网络一般属于___D_____。

浙江大学远程教育2015计算机信息安全8

第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即__A____。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_C_____。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是___D___。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

8.计算机信息安全(答案)

答案 第8章计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。 一.计算机安全定义、计算机安全属性 1、计算机系统安全通常指的是一种机制,即_____A_。 A.只有被授权的人才能使用其相应的资源---- 对! B.自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性 D.以上说法均错 [解析]参考p.286。在此给出关于计算机安全的5个基本属性: ●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ●保密性,是指确保信息不暴露给未经授权的实体。 ●可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ●可靠性,是在规定的条件下和规定的时间内完成规定的功能。 ●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。 3、信息安全的属性不包括____D_。 A.保密性 B.可用性 C.可控性 D.合理性 [解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、计算机信息安全属性不包括_____A_。 A.语意正确性 B.完整性 C.可用性服务和可审性 D.保密性 [解析]略 5、下面,关于计算机安全属性不正确的是____C__。 A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等

浙江大学《信息系统安全》在线作业2017年

窗体顶端 您的本次作业分数为:91分单选题 1.【第01章】指纹识别上班打卡机,其核心技术是()。 A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术 正确答案:C 单选题 2.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。 A 鉴别 B 访问控制 C 数据保密 D 数据完整 正确答案:A 单选题 3.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。 A 数据完整性 B 可用性 C 可靠性 D 机密性 正确答案:D 单选题 4.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性 B 可用性 C 访问权限 D 机密性 正确答案:B 单选题 5.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。 A 完整性 B 可用性 C 可靠性 D 机密性 正确答案:C 单选题 6.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题 7.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。 A 泄密 B 欺骗 C 中断

2018年度大数据时代的互联网信息安全试题答案

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

2014浙大远程教育《审计学》1-4章习题答案

单选题 1.按照预先规定的时间进行的审计,称为()。 A 事前审计 B 事中审计 C 事后审计 D 定期审计 单选题 2.注册会计师未能遵循审计准则的要求执行审计业务属于()。 A 错误 B 责任 C 欺诈 D 过失 单选题 3.注册会计师在执行业务中,委托人示意作不实或者不当的证明,应当()。 A 向主管部门报告 B 拒绝 C 向法院起诉 D 向董事会报告 单选题 4.注册会计师不发生过失的前提是严格遵守各项审计准则和()。 A 审计约定 B 审计计划 C 职业道德 D 审计程序 单选题 5.注册会计师在执行业务中,发现有弄虚作假等不法行为的,应当在()。 A 出具的报告书中指明

B 审计协定书中指明 C 审计工作底稿中指明 D 管理建议书中指明 单选题 6.利用审查样本所获得样本平均差错额,去推断总体差错额或正确额的一种统计抽样方法是()。 A 平均值估计 B 差异估计 C 比率估计 D 定率估计 单选题 7.实施审计准则,可以赢得对审计工作信任的利益相关者有()。 A 审计人员 B 委托审计者 C 被审计单位 D 社会公众 单选题 8.注册会计师在第三者面前呈现出一种独立于委托单位的身份,在他人看来注册会计师是独立的,这种独立称为()。 A 经济独立 B 思想独立 C 实质上独立 D 形式上独立 单选题 9.假设样本结果预计差错发生率为3%,精确度为±1%,则精确度的上限为()。 A 3% B 2%

C 1% D 4% 单选题 10.审计依据不是任何时期都能适用的,这种特性称为()。 A 局限性 B 地域性 C 层次性 D 时效性 单选题 11.会计师事务所与委托单位之间的业务委托关系,应实行()。 A 公平原则 B 客观原则 C 双向自愿选择原则 D 有关单位规定原则 单选题 12.审计行为产生和发展的根本动力,在于评价()。 A 剥削 B 统治 C 受托经济责任 D 经济利益 单选题 13.对会计师事务所和注册会计师进行自我教育和自我管理的单位是()。 A 财政部会计司 B 审计署指导司 C 中国注册会计师协会 D 中国会计学会

2013秋浙大远程教育9计算机多媒体技术答案

第9章计算机多媒体技术(单选题) 一.多媒体技术的概念、多媒体计算机系统的基本构成 1、以下关于多媒体技术的描述中,正确的是__C__。 A.多媒体技术中的"媒体"概念特指音频和视频 B.多媒体技术就是能用来观看的数字电影技术 C.多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统 D.多媒体技术中的"媒体"概念不包括文本 [解析]略 2、多媒体技术能处理的对象包括字符、数值、声音和__A____。 A.图像数据 B.电压数据 C.磁盘数据 D.电流数据 [解析]又问:下列选项中,不属于计算机多媒体的媒体类型的是什么?(A.图像 B.音频 C.程序 D.视频)答:选C。 3、以下四组对多媒体计算机能处理的信息类型的描述中,最全面的一组是__B____。 A.文字,数字,图形及音频信息 B.文字,数字,图形,图像,音频,视频及动画信息 C.文字,数字,图形及图像信息 D.文字,图形,图像及动画信息 [解析]略 4、多媒体和电视的区别在于____D__。 A.有无声音 B.有无图像 C.有无动画 D.有无交互性----- 对! [解析]略 5、根据多媒体的特性,__D____属于多媒体的范畴。 A.交互式视频游戏 B.录像带 C.彩色画报 D.彩色电视机----- 电视没有交互性,因此不属于多媒体 [解析]略 6、与传统媒体相比,多媒体的特点有__C____。 A.数字化、结合性、交互性、分时性 B.现代化、结合性、交互性、实时性 C.数字化、集成性、交互性、实时性 ----选此项 D.现代化、集成性、交互性、分时性 [解析]略 7、下列选项中,对多媒体技术最全面的描述是___B___。 A.多媒体技术只具有同步、集成特性。

信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______ A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 2.关于Diffie-Hellman算法描述正确的是____B______ A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 3.以下哪一项不在 ..证书数据的组成中? _____D_____ A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 4.关于双联签名描述正确的是____D______ A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______ A.服务器B.口令 C.时钟D.密钥 6.网络安全的最后一道防线是____A______ A.数据加密B.访问控制 C.接入控制D.身份识别 7.关于加密桥技术实现的描述正确的是____A______ A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关 8.身份认证中的证书由____A______ A.政府机构发行B.银行发行 C.企业团体或行业协会发行D.认证授权机构发行 9.称为访问控制保护级别的是____C______ A.C1 B.B1 C.C2 D.B2 10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文 C.子密钥D.密钥 11.PKI的性能中,信息通信安全通信的关键是_____C_____ A.透明性B.易用性 C.互操作性D.跨平台性 12.下列属于良性病毒的是____D_____ A.黑色星期五病毒B.火炬病毒 C.米开朗基罗病毒D.扬基病毒 13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP C.SMTP D.IMAP 14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______ A.10℃至25℃之间B.15℃至30℃之间 C.8℃至20℃之间D.10℃至28℃之间 15.SSL握手协议的主要步骤有____B______ A.三个B.四个 C.五个D.六个 16.SET安全协议要达到的目标主要有____C______ A.三个B.四个 C.五个D.六个 17.下面不属于SET交易成员的是_____B_____ A.持卡人B.电子钱包 C.支付网关D.发卡银行 18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施 _____A_____ A.DAC B.DCA C.MAC D.CAM 19.CTCA指的是____B______ A.中国金融认证中心B.中国电信认证中心 C.中国技术认证中心D.中国移动认证中心 20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____ A.对根证书的操作B.对个人证书的操作 C.对服务器证书的操作D.对他人证书的操作 1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。 2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。 3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。 5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。 6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙 技术和邮件病毒过滤技术。 1. 信息安全的狭义解释 信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

2015年秋季浙江大学远程教育生产运营管理在线作业答案

1.下述哪项方法将产品出产计划中的具体产品的需求转化为构成产品的零部件和原材料的需求? A 粗略能力计划 B 物料需求计划 C 能力需求计划 D 库存计划 2.SWOT分析包括: A 外部分析:识别机会和威胁 B 内部分析:发现优势和劣势 C 提出不同组合下的策略 D 以上都包括 E 以上都不是 3.制定生产大纲需要多项输入,哪项输入来自企业外部? A 现有库存水平 B 原材料供应能力 C 现有员工数量 D 现有设备能力 E 员工技术水平 4.对公司的总的方向和基本特点起作用的战略是:

A 长期的 B 中期的 C 短期的 D 临时的 E 以上都不是 5.时间序列数据可能表现为: A 趋势 B 季节波动 C 周期波动 D 不规则波动 E 以上所有的 6.哪项是公司战略? A 成本领先 B 差异化 C 集中化 D 多元化 E 以上都不是 单选题 7.企业创造的价值是: A V

B V-P C V-C D P-C E 以上都不是 8.哪项是事业部战略? A 相关多元化 B 不相关多元化 C 垂直一体化 D 水平一体化 E 成本领先 9.下列哪一项是产品和服务设计标准化的缺点? A 增加库存品种数 B 增加培训费用 C 减少设计费用 D 减少产品多样性 E 以上都是 单选题 10.预测: A 时间比较长的更准确 B 对单项产品的预测比整体项目的更准

C 是不完美的 D 以上都对 E 以上都不对 11.下列哪项不是生产运作管理的目标? A 高效 B 灵活 C 准时 D 清洁 E 以上都不是 12.下来哪项不属于大量生产运作? A 飞机制造 B 汽车制造 C 快餐 D 中小学教育 E 学生入学体检 13.预测能帮助经理: A 预测未来 B 对生产系统的发展进行规划 C 对生产系统的使用进行计划 D 以上都是

相关文档
相关文档 最新文档