信息系统安全与维护

信息系统安全与维护

ID:14080417

大小:59.50 KB

页数:9页

时间:2018-07-25

信息系统安全与维护_第1页
信息系统安全与维护_第2页
信息系统安全与维护_第3页
信息系统安全与维护_第4页
信息系统安全与维护_第5页
资源描述:

《信息系统安全与维护》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、信息系统安全与维护卷七一、单项选择题(每题10分,共50分) 1.计算机病毒不能破坏( )。A.硬盘中数据和文件B.CD-ROM中的数据和文件C.U盘中数据和文件D.系统文件答案:B2.不属于杀毒软件的是( )。A.瑞星杀毒软件B.金山毒霸C.诺盾(NortonAntiVirus)D.毒鼠强答案:D3.( )不是维护信息物理安全措施。A.安装防盗报警装置及其他安全措拖B.保持设备运行所需的温度、湿度、洁净度C.配备良好的接地系统,防静电D.对进入机房的人员进行体检,预防传染计算机病毒答案:D4.要使重要的信息资源不被非法窃取,以下哪个措施是无效的( )。A.设置口令密码B.将文件属性改为隐藏C

2、.对信息内容加密D.设置特定使用权限答案:B5.下列能有效地防止计算机感染病毒的正确做法是( )。A.保持机房的清洁B.经常格式化硬盘C.经常使用无水酒精擦洗电脑D.使病毒监测软件处于常开状态答案:D二、判断题(每题10分,共50分) 6.在自己的商业软件中加入防盗版病毒是国家允许的。( )对错答案:错7.计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、表现性和可触发性的特征。( )对错答案:对8.计算机中只要有病毒存在,就会中毒。( )对错答案:错9.访问控制的主要功能是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,防止合法的用户对受保护的网络资源进行非授权的访问。( 

3、)对错答案:对10.在网上故意传播病毒应负相应的责任,以至刑事责任。( )对错答案:对 一:单项选择题:B1.PGP所支持的对称加密算法有()。      A.DSS      B.IDEA      C.DES      D.CAST-128C2.安全攻击包括被动攻击和主动攻击,以下攻击行为中不属于主动攻击的是()。      A.伪装      B.重放      C.流量分析      D.拒绝服务C3.与非对称密钥不同,对称密钥的安全性还取决于密钥的()。      A.密钥空间      B.保密性      C.随机性      D.加密算法C4.RSA加密算法的安全性是基于()方

4、面的数学难题。      A.背包问题      B.离散对数      C.大数分解      D.椭圆曲线B5.DES算法被美国联邦政府采纳为联邦加密标准的时间是()。      A.1973年      B.1976年     C.1980年     D.1983年A6.对称密钥除了可用于保密性信息安全服务外,还可以用于()信息安全服务。     A.完整性     B.认证性     C.抗抵赖性     D.可用性B7.密码的安全性是依赖破译密码的时间超过信息生命周期的,其密码安全性的衡量标准属于()。      A.无条件安全     B.计算安全     C.成本安全     D

5、.时间安全C8.()时代信息安全在原来的基础上增加了信息和系统的可控性、信息行为的不可否认性要求。     A.通信保密     B.信息安全     C.信息安全保障     D.信息网络安全B9.HASH函数MD5的散列值长度为()。    A.64bits.     B.128bits.     C.160bits.     D.256bits.A10.已知:C1、C2‥‥‥Cn、E、Ci=EK(Pi),推导出:P1、P2‥‥‥Pn,甚至K的密码分析方法被称为()。     A.唯密文攻击     B.已知明文攻击     C.选择明文攻击     D.选择密文攻击B11.要求保证得到授

6、权的实体在需要时可访问系统和获取数据的安全保障被称为电子商务安全中的()。     A.认证性     B.可用性     C.可控性     D.合法性D12.在我们所学的加密算法类型中,使用同一种算法加密后的文件具有固定长度的算法是()。     A.对称加密算法     B.非对称加密算法     C.公钥加密算法     D.单向函数加密算法B13.最初的DES算法的有效密钥长度是()。     A.32位     B.56位     C.64位     D.128位B14.在密码学的发展过程中,密码学成为科学的时期应该是()。     A.1883年     B.1949年     

7、C.1976年     D.1983年A15.非对称密码体制的算法是基于()。      A.数学函数      B.替代运算     C.置换运算     D.以上各种都可以B16.在古典加密体制中,明文的字母由其他字母或数字或符号所代替的加密算法被称为()。     A.置换     B.替代     C.移位     D.转子机B17.HASH函数在信息安全服务中的作用主要是保障信息的()。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。