江南大学2018年上半年计算机安全概论第1阶段练习题资料 下载本文

内容发布更新时间 : 2024/5/4 21:07:01星期一 下面是文章的全部内容请认真阅读。

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

江南大学现代远程教育 第一阶段练习题

考试科目:《计算机安全概论》第一章至第三章(总分100分)

学习中心(教学点) 批次: 层次: 专业: 学号: 身份证号: 姓名: 得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、变换加密法要( ) 。

A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为( ) 。 A、Vernam加密 B、恺撒加密

C、简单分栏式技术 D、同音替换加密

3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、( )适用于块模式。

A、CFB B、OFB C、CCB D、CBC 5、( )在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数

6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( ) A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性

7、网络安全是在分布网络环境中对( )提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是( )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别

C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 9、信息安全的基本属性是( )。 A、机密性 B、可用性

C、完整性 D、上面3项都是

10、可以被数据完整性机制防止的攻击方式是( )。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏

11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( )

A、同一个国家的是恒定不变的 B、不是强制的

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

C、各个国家不相同 D、以上均错误

12、计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。

A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护 13、( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括( )

A、ID和口令 B、证书

C、密钥 D、证书撤消 15、PKI支持的服务不包括( )

A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括( )

A、证书授权CA B、SSL

C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同

C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密

C、密码学 D、密码分析员 19、( )中一次加密一块明文。

A、流加密法 B、块加密法 C、流加密法加块加密法 D、都不是

20、如果发送方用私钥加密消息,则可以实现( )。 A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别

二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分) 1、下列属于单密钥体制算法的有( )

A、DES B、RSA C、AES D、SHA E、IDEA

2、利用密码技术,可以实现网络安全所要求的( ) A、数据保密性 B、数据完整性 C、数据可用性 D、身份认证 E、数字签名

3、在加密过程中,必须用到的主要元素有( ) A、明文 B、加密钥匙 C、加密函数 D、传输信道 E、加密算法

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

4、建立堡垒主机的一般原则( )

A、最简化原则 B、复杂化原则 C、预防原则 D、网络隔断原则 E、服务增加原则

5、在通信过程中,只采用数字签名可以解决的问题有( ) A、数据完整性 B、数据的抗抵赖性 C、数据的篡改 D、数据的保密性 E、防抵赖

三、判断题(判断下列论述是否正确, 每小题1分,共10分) 1、计算机的物理安全要从环境安全和设备安全两个角度来考虑。( ) 2、计算机场地在正常情况下温度保持在 18~28 摄氏度。( ) 3、机房供电线路和动力、照明用电可以用同一线路。( )

4、备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。( )

5、屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。( )

6、数字签名的基本用途就是保证信息传输的完整性、发送者的身份认证。( ) 7、计算机系统漏洞的表现方式主要是物理漏洞。( )

8、影响物理安全的因素是计算机及网络系统自身存在的脆弱性因素。( ) 9、当通信双方发生了抵赖时,数字签名技术能够解决引发的争端。( ) 10、数据保密性安全服务的基础是访问控制机制。( ) 四、填空题(每空1分,共15分)

1、信息在存储或传输过程中保持 、 和不丢失的特性,是指网络安全特性中的机密性。

2、静电对电子设备损害的特点包括隐蔽性、 、 和复杂性。 3、密码按密钥方式划分,可分为 式密码和 式密码。

4、机房的温度在 、湿度 、洁净度要求每升空气含尘量少于一万颗。 5、DES加密算法主要采用 和 的方法加密。 6、PDRR网络安全模型中P是指: D是指: 。

7、物理安全技术主要是指对计算机及网络系统的 、 、设备和通信线路等采取的安全技术措施。

8、 是一个用公钥密码学技术来实施和提供安全服务的安全基础设施。 五、名词解释(每小题3分,共15分) 1、计算机的安全性 2、公钥证书 3、字典攻击 4、单钥密码体制 5、密文

六、简答题(每小题6分,共30分)

1、为计算机系统提供合适的安全环境的目的是什么? 2、计算机系统的安全需求有哪些? 3、数字签名有什么作用?

4、计算机软件安全涉及哪些范围?

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

5、什么是非对称密码算法?有什么优缺点? 江南大学现代远程教育 第一阶段练习题

考试科目:《计算机安全概论》第一章至第三章(总分100分)

学习中心(教学点) 批次: 层次: 专业: 学号: 身份证号: 姓名: 得分: 一、单项选择题(从以下选项中选出1个正确答案,每小题1分,共20分) 1、变换加密法要( ) 。

A、将文本块换成另一块 B、将文本字符换成另一字符 C、严格的行换列 D、对输入文本进行置换,得到密文 2、将文本写成行并按列读取称为( ) 。 A、Vernam加密 B、恺撒加密

C、简单分栏式技术 D、同音替换加密

3、有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于( )。 A、破环数据完整性 B、非授权访问 C、信息泄漏 D、拒绝服务攻击 4、( )适用于块模式。

A、CFB B、OFB C、CCB D、CBC 5、( )在非对称密钥加密中非常重要。 A、整数 B、素数 C、负数 D、函数

6、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( ) A、数据完整性 B、数据一致性 C、数据同步性 D、数据源发性

7、网络安全是在分布网络环境中对( )提供安全保护。 A、信息载体 B、信息的处理、传输 C、信息的存储、访问 D、上面3项都是 8、数据保密性指的是( )

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别

C、保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 9、信息安全的基本属性是( )。 A、机密性 B、可用性

C、完整性 D、上面3项都是

10、可以被数据完整性机制防止的攻击方式是( )。 A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏

11、对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( )

www.vu8o.com

------------------------------------------------------------------------------------------------------------------------------

A、同一个国家的是恒定不变的 B、不是强制的 C、各个国家不相同 D、以上均错误

12、计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。

A、实体安全保护 B、人员管理 C、媒体安全保护 D、设备安全保护 13、( )是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A、电磁兼容性 B、传导干扰 C、电磁干扰 D、辐射干扰 14、PKI管理对象不包括( )

A、ID和口令 B、证书

C、密钥 D、证书撤消 15、PKI支持的服务不包括( )

A、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 16、PKI的主要组成不包括( )

A、证书授权CA B、SSL

C、注册授权RA D、证书存储库CR 17、同音替换加密法与单码加密法相比,破译难度( )。 A、更小 B、相同

C、更大 D、更小或相同 18、将密文边成明文称为( )。 A、加密 B、解密

C、密码学 D、密码分析员 19、( )中一次加密一块明文。

A、流加密法 B、块加密法 C、流加密法加块加密法 D、都不是

20、如果发送方用私钥加密消息,则可以实现( )。 A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别

二、多项选择题(从以下选项中选出2——5个答案,每小题2分,共10分) 1、下列属于单密钥体制算法的有( )

A、DES B、RSA C、AES D、SHA E、IDEA

2、利用密码技术,可以实现网络安全所要求的( ) A、数据保密性 B、数据完整性 C、数据可用性 D、身份认证 E、数字签名

3、在加密过程中,必须用到的主要元素有( ) A、明文 B、加密钥匙 C、加密函数 D、传输信道