还剩5页未读,继续阅读
文本内容:
一、单选题、模型中的代表的含义是()1PDRR D检测A响应B.关系C.安全D.正确答案A、信息的可用性指
(2)o信息系统能够及时和正确地提供服务A.信息系统有电B.信息系统本身没有病毒C.信息系统可以对抗自然灾害D.正确答案A、信息系统的完整性指()3信息没有被非法修改A.信息系统不缺少零件B.信息是机密的内容C.信息的生产者不能否认信息的生产D.正确答案A、下列关于算法描述错误的是()4DESo算法的密钥是A.DES64bit算法的密钥是B.DES56bit算法的加密的明文是C.DES64bit算法的生产的密文是D.DES64bit正确答案A、关于网络蠕虫,下列说法错误的是()5网络蠕虫可以感染任何设备A.网络蠕虫的传播通常需要依赖计算机漏洞B.网络蠕虫可能堵塞网络C.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案D.A、关于信息的机密性的描述,错误的是
(6)o信息的机密性只能通过加密算法实现A.信息的机密性可以通过使用加密算法实现B.信息的机密性可以通过访问控制实现C.信息的机密性可以通过信息隐藏实现D.正确答案A、模型中的代表的含义是(7PDRR P)o检测A.响应B.保护C.安全D.正确答案C、下列选项中,关于描述错误的是()8AES是加密算法A.AES主要用途是做数字签名B.AES的密钥长度通常是明文数据通常是C..AES128bit,128bit是美国政府的加密标准D.AES正确答案B、数字签名的描述,错误的是
9.数字签名可以用作信息的非否认性保护A数字签名中通常应用散列函数B.数字签名中通常需要非对称密码学C.数字签名主要用于信息保密D.正确答案D、互联网电子邮件服务提供者对用户的没有保密的义务10O个人注册信息A.用户的电子邮件地址B.用户的来往电子邮件的内容C.用户通讯录中的联系人D.正确答案B、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的11O.程序代码A微生物病菌B.计算机专家C.黑客D.正确答案A、通常意义上的网络黑客是指通过互联网利用非正常手段12上网的人A.入侵他人计算机系统的人B.在网络上行骗的人C.会编程的高手D.正确答案B、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况13下窃取用户联网电脑上的重要数据信息远程控制软件A.计算机操作系统B.木头做的马C.正常应用软件D.正确答案A、下面哪项是风险评估过程中的预防性控制措施?14强制访问控制A.告警B审核活动C.入侵监测方法D.正确答案B、协议是一种开放的协议标准,下列哪个不是它的特点?15TCP/IP独立于特定计算机硬件和操作系统A.统一编址方案B.政府强制标准C.标准化的高层协议D.正确答案C、硬盘分区表是由命令创建的16A.FormatB.FdiskC.DebugD.Copy正确答案B、计算机病毒是一种17自我复制的程序,并且具有危害性A.巨型应用程序的B.bug具有危害的计算机文件C.可以损坏计算机硬件的程序D.正确答案A、关于计算机病毒的传播途径,不正确的说法是
18.通过软件的复制A通过网络共享B.通过纸张邮件C.通过借用他人的移动硬盘D.正确答案C属于中使用的安全协议是19web oA.pem sslB.s-http S/MIMEC.ssl s-http、D.S/MIME ssl正确答案C、能够执行的功能是20PKI o鉴别计算机消息的始发者A.确认计算机的物理位置B.保证不被黑客攻击C.确认用户具有的安全性特权D.正确答案A、计算机系统安全通常指的是一种机制,即21只有被授权的人才能使用其相应的资源A.自己的计算机只能自己使用B.只是确保信息不暴露给未经授权的实体C.以上说法均错D.正确答案A、信息安全属性包括保障数据的如下几个方面可用性、可靠性、完整性、和不可抵赖性22也称不可否认性连续性A.偶然性B.保密性(或机密性)C.以上说法均错D.正确答案C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()23保密性A.完整性B.可用性C.可靠性D.正确答案B、为确保学校局域网的信息安全,防止来自的黑客入侵,应采用的安全措施是设置24Internet()网管软件A.邮件列表B.防火墙软件C.杀毒软件D.正确答案C、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的25一种具有繁殖能力的程序,关于病毒的潜伏期的描述错误的是()潜伏期指,病毒不被运行的一段时间A.有潜伏期,可以有更多时间感染更多的计算机B.增强病毒的隐蔽性C.潜伏期指,病毒发挥破坏作用之前的一段时间D.正确答案A、电子元器件中,有个译码器(或叫解码器)和编码器,关于这个器件的作用,描述263-88-3正确的是译码器,输入是三个的二进制,输出端的个中,只有一个为A.3-8bit8bit bit1译码器,输入是三个的二进制,输出端的个中,可能不只有一个为B38bit8bit bit1编码器的输入端,可有有多个为C.8-3bit1编码器的输输出端,只能有一个为D.8-3bit1正确答案A
二、判断题、置换和替代是加密算法的两个基本操作()1正确答案V、算法保护轮运算,每轮中都有子密钥,的加密密钥和每轮的轮密钥没有关系()2DES16DES正确答案X、加密算法中的术语盒,它的作用是替换3p正确答案X、当今,有现代计算机的帮助,可以通过穷举算法破解()4DES正确答案V、当今,有现代计算机的帮助,算法可以通过穷举算法破解()5AES正确答案X、中的指令的作用是异或一一将两个二进制数的位用异或操作进行运算6cpu xor正确答案V、分组密码设计中结构,是对称结构,即同一结构,可以同时完成加解密功能正确7Feistel答案V、算法每轮子密钥的长度位8DES48正确答案V、恶意代码的目的就是删除文件并更改系统9正确答案X、恶意代码的文件格式都是可执行代码10正确答案X、后缀名为的文件即为恶意代码
11.bat正确答案X、的命令行中,使用命令可以用通配符,其中*代表多个字符,?代表一个字符正12windows确答案V、杀毒软件修复被敲诈病毒破坏的重要文件13正确答案X、命令只能在同一个目录内拷贝文件14copy正确答案X
三、多选题、下列描述正确的是1雪崩效应在加密的过程中明文或密钥发生很小的变化()统计上看,密文所有位都可A.lbit,能发生变化扩散明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系B.尽量复杂混淆使得密文的统计特性和密钥的取值之间的关系尽量复杂C.密码设计中,扩散和混淆效果类似鱼和熊掌,难于兼得D.正确答案、、A B C、好的加密算法效果的要求()2有雪崩效应A.能体现扩散效果B.能体现混乱效果C.算法设计上要难于让人理解,以便增加破解难度D.正确答案、、A BC、分组密码设计中结构中,函数成为设计的核心,函数设计描述正确的是3Feistel FF不求可逆A.要求非线性B.具有扩散性C..具有雪崩性D正确答案A、B、C、D、下列不属于位运算符的是()4A.AB.%C.»D.正确答案B、属于计算机杀毒软件品牌的有
5.卡巴斯基A江民B.诺顿C.金山D.正确答案、、、A BC D、恶意代码的四个关键点是6如何隐蔽自己,不被发现A.如何激活自己,即开机能运行B.如何传染别人C.如何达到目的,比如破坏,窃听等D.正确答案A、B、C、D、恶意代码是如何感染别人
7.感染盘A U网络共享B.发送邮件C.发送聊天附件D.正确答案A、B、C、D、命令提示符窗口下,查看当前目录下文件和目录的命令为()8A.dirB.cdC.whoD.del正确答案A、可执行文件的后缀名为()9A.batB.comC.exeD.pdf正确答案、、A BC、敲诈病毒破坏了信息安全中的哪一个关键目标?10保密性A.完整性B.可用性C.可追溯性D.正确答案、BC
四、填空题、信息论的创始人是
(1)o正确答案香农、最早的也是最著名的公开秘钥算法是
(2)o正确答案RSA。