|
江南大学现代远程教育 第一阶段练习题
考试科目:《计算机安全概论》第一章至第三章(总分100分)
学习中心(教学点) 批次: 层次:
专业: 学号: 身份证号:
姓名: 得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分)
1、变换加密法要( ) 。
A、将文本块换成另一块 B、将文本字符换成另一字符
C、严格的行换列 D、对输入文本进行置换,得到密文
2、将文本写成行并按列读取称为( ) 。
A、Vernam加密 B、恺撒加密
C、简单分栏式技术 D、同音替换加密
3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。
A、破环数据完整性 B、非授权访问
C、信息泄漏 D、拒绝服务攻击
4、( )适用于块模式。
A、CFB B、OFB
C、CCB D、CBC
5、( )在非对称密钥加密中非常重要。
A、整数 B、素数
C、负数 D、函数
6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )
A、数据完整性 B、数据一致性
C、数据同步性 D、数据源发性
7、网络安全是在分布网络环境中对( )提供安全保护。
A、信息载体 B、信息的处理、传输
C、信息的存储、访问 D、上面3项都是
8、数据保密性指的是( )
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
9、信息安全的基本属性是( )。
A、机密性 B、可用性
C、完整性 D、上面3项都是
10、可以被数据完整性机制防止的攻击方式是( )。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( )
A、同一个国家的是恒定不变的 B、不是强制的
C、各个国家不相同 D、以上均错误
12、计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。
A、实体安全保护 B、人员管理
C、媒体安全保护 D、设备安全保护
13、( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A、电磁兼容性 B、传导干扰
C、电磁干扰 D、辐射干扰
14、PKI管理对象不包括( )
A、ID和口令 B、证书
C、密钥 D、证书撤消
15、PKI支持的服务不包括( )
A、非对称密钥技术及证书管理 B、目录服务
C、对称密钥的产生和分发 D、访问控制服务
16、PKI的主要组成不包括( )
A、证书授权CA B、SSL
C、注册授权RA D、证书存储库CR
17、同音替换加密法与单码加密法相比,破译难度( )。
A、更小 B、相同
C、更大 D、更小或相同
18、将密文边成明文称为( )。
A、加密 B、解密
C、密码学 D、密码分析员
19、( )中一次加密一块明文。
A、流加密法 B、块加密法
C、流加密法加块加密法 D、都不是
20、如果发送方用私钥加密消息,则可以实现( )。
A、保密性 B、保密与鉴别
C、保密而非鉴别 D、鉴别
二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分)
1、下列属于单密钥体制算法的有( )
A、DES B、RSA
C、AES D、SHA
E、IDEA
2、利用密码技术,可以实现网络安全所要求的( )
A、数据保密性 B、数据完整性
C、数据可用性 D、身份认证
E、数字签名
3、在加密过程中,必须用到的主要元素有( )
A、明文 B、加密钥匙
C、加密函数 D、传输信道
E、加密算法
4、建立堡垒主机的一般原则( )
A、最简化原则 B、复杂化原则
C、预防原则 D、网络隔断原则
E、服务增加原则
5、在通信过程中,只采用数字签名可以解决的问题有( )
A、数据完整性 B、数据的抗抵赖性
C、数据的篡改 D、数据的保密性
E、防抵赖三、判断题(判断下列论述是否正确, 每小题1分,共10分)
1、计算机的物理安全要从环境安全和设备安全两个角度来考虑。( )
2、计算机场地在正常情况下温度保持在 18~28 摄氏度。( )
3、机房供电线路和动力、照明用电可以用同一线路。( )
4、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。( )
5、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。( )
6、数字签名的基本用途就是保证信息传输的完整性、发送者的身份认证。( )
7、计算机系统漏洞的表现方式主要是物理漏洞。( )
8、影响物理安全的因素是计算机及网络系统自身存在的脆弱性因素。( )
9、当通信双方发生了抵赖时,数字签名技术能够解决引发的争端。( )
10、数据保密性安全服务的基础是访问控制机制。( )四、填空题(每空1分,共15分)
1、信息在存储或传输过程中保持 、 和不丢失的特性,是指网络安全特性中的机密性。
2、静电对电子设备损害的特点包括隐蔽性、 、 和复杂性。
3、密码按密钥方式划分,可分为 式密码和 式密码。
4、机房的温度在 、湿度 、洁净度要求每升空气含尘量少于一万颗。
5、DES加密算法主要采用 和 的方法加密。
6、PDRR网络安全模型中P是指: D是指: 。
7、物理安全技术主要是指对计算机及网络系统的 、 、设备和通信线路等采取的安全技术措施。
8、 是一个用公钥密码学技术来实施和提供安全服务的安全基础设施。五、名词解释(每小题3分,共15分)
1、计算机的安全性
2、公钥证书
3、字典攻击
4、单钥密码体制
5、密文六、简答题(每小题6分,共30分)
1、为计算机系统提供合适的安全环境的目的是什么?
2、计算机系统的安全需求有哪些?
3、数字签名有什么作用?
4、计算机软件安全涉及哪些范围?
5、什么是非对称密码算法?有什么优缺点?奥鹏作业答案
江南大学
|
|