信息安全概论期末测试题及答案.docx

上传人:lu****f 文档编号:18752739 上传时间:2023-10-29 格式:DOCX 页数:6 大小:20.42KB
下载 相关 举报
信息安全概论期末测试题及答案.docx_第1页
第1页 / 共6页
信息安全概论期末测试题及答案.docx_第2页
第2页 / 共6页
信息安全概论期末测试题及答案.docx_第3页
第3页 / 共6页
信息安全概论期末测试题及答案.docx_第4页
第4页 / 共6页
信息安全概论期末测试题及答案.docx_第5页
第5页 / 共6页
信息安全概论期末测试题及答案.docx_第6页
第6页 / 共6页
亲,该文档总共6页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全概论期末测试题及答案.docx

《信息安全概论期末测试题及答案.docx》由会员分享,可在线阅读,更多相关《信息安全概论期末测试题及答案.docx(6页珍藏版)》请在冰点文库上搜索。

信息安全概论期末测试题及答案.docx

一、单选题

1、PDRR模型中的D代表的含义是()。

A.检测

B.响应

C.关系

D.安全

正确答案:

A

2、‏信息的可用性指()。

A.信息系统能够及时和正确地提供服务

B.信息系统有电

C.信息系统本身没有病毒

D.信息系统可以对抗自然灾害

正确答案:

A

3、‎信息系统的完整性指()。

A.信息没有被非法修改

B.信息系统不缺少零件

C.信息是机密的内容

D.信息的生产者不能否认信息的生产

正确答案:

A

4、下列关于DES算法描述错误的是()。

A.DES算法的密钥是64bit

B.DES算法的密钥是56bit

C.DES算法的加密的明文是64bit

D.DES算法的生产的密文是64bit

正确答案:

A

5、关于网络蠕虫,下列说法错误的是()。

A.网络蠕虫可以感染任何设备

B.网络蠕虫的传播通常需要依赖计算机漏洞

C.网络蠕虫可能堵塞网络

D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源

正确答案:

A

6、关于信息的机密性的描述,错误的是()。

A.信息的机密性只能通过加密算法实现

B.信息的机密性可以通过使用加密算法实现

C.信息的机密性可以通过访问控制实现

D.信息的机密性可以通过信息隐藏实现

正确答案:

A

7、PDRR模型中的P代表的含义是()。

A.检测 

B.响应

C.保护

D.安全

正确答案:

C

8、‎下列选项中,关于AES描述错误的是()

A.AES是加密算法

B.AES主要用途是做数字签名

C..AES的密钥长度通常是128bit,明文数据通常是128bit

D.AES是美国政府的加密标准

正确答案:

B

9、‎数字签名的描述,错误的是()

A.数字签名可以用作信息的非否认性保护

B.数字签名中通常应用散列函数

C.数字签名中通常需要非对称密码学

D.数字签名主要用于信息保密

正确答案:

D

10、‏互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息

B.用户的电子邮件地址

C.用户的来往电子邮件的内容

D.用户通讯录中的联系人

正确答案:

B

11、​计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()

A.程序代码

B.微生物病菌

C.计算机专家

D.黑客

正确答案:

A

12、‎通常意义上的网络黑客是指通过互联网利用非正常手段

A.上网的人

B.入侵他人计算机系统的人

C.在网络上行骗的人。

D.会编程的高手

正确答案:

B

13、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A.远程控制软件

B.计算机操作系统

C.木头做的马

D.正常应用软件

正确答案:

A

14、‎下面哪项是风险评估过程中的预防性控制措施?

()

A.强制访问控制

B.告警

C.审核活动

D.入侵监测方法

正确答案:

B

15、‏TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?

()

A.独立于特定计算机硬件和操作系统

B.统一编址方案

C.政府强制标准

D.标准化的高层协议

正确答案:

C

16、硬盘分区表是由()命令创建的。

A.Format

B.Fdisk

C.Debug

D.Copy

正确答案:

B

17、​计算机病毒是一种()。

A.自我复制的程序,并且具有危害性

B.巨型应用程序的bug

C.具有危害的计算机文件

D.可以损坏计算机硬件的程序。

正确答案:

A

18、‏关于计算机病毒的传播途径,不正确的说法是()。

A.通过软件的复制

B.通过网络共享

C.通过纸张邮件

D.通过借用他人的移动硬盘

正确答案:

C

19、属于web中使用的安全协议是()。

A.pem、ssl

B.s-http、S/MIME

C.ssl、s-http

D.S/MIME、ssl

正确答案:

C

20、‌PKI能够执行的功能是()。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保证不被黑客攻击

D.确认用户具有的安全性特权

正确答案:

A

21、​计算机系统安全通常指的是一种机制,即()

A.只有被授权的人才能使用其相应的资源

B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体

D.以上说法均错

正确答案:

A

22、‎信息安全属性包括保障数据的如下几个方面:

可用性、可靠性、完整性、()和不可抵赖性(也称不可否认性)

A.连续性

B.偶然性

C.保密性(或机密性)

D.以上说法均错

正确答案:

C

23、‏信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性

B.完整性

C.可用性

D.可靠性

正确答案:

B

24、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件

B.邮件列表

C.防火墙软件

D.杀毒软件

正确答案:

C

25、‎计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序,关于病毒的潜伏期的描述错误的是()。

A.潜伏期指,病毒不被运行的一段时间

B.有潜伏期,可以有更多时间感染更多的计算机

C.增强病毒的隐蔽性

D.潜伏期指,病毒发挥破坏作用之前的一段时间。

正确答案:

A

26、‍电子元器件中,有个3-8译码器(或叫解码器)和8-3编码器,关于这个器件的作用,描述正确的是

A.3-8译码器,输入是三个bit的二进制,输出端的8个bit中,只有一个bit为1

B.3-8译码器,输入是三个bit的二进制,输出端的8个bit中,可能不只有一个bit为1

C.8-3编码器的输入端,可有有多个bit为1

D.8-3编码器的输输出端,只能有一个bit为1

正确答案:

A

二、判断题

1、‎置换和替代是加密算法的两个基本操作()

正确答案:

2、​DES算法保护16轮运算,每轮中都有子密钥,DES的加密密钥和每轮的轮密钥没有关系()

正确答案:

×

3、​加密算法中的术语p盒,它的作用是替换

正确答案:

×

4、​当今,有现代计算机的帮助,DES可以通过穷举算法破解。

()

正确答案:

5、‎当今,有现代计算机的帮助,AES算法可以通过穷举算法破解。

()

正确答案:

×

6、‏cpu中的xor指令的作用是异或——将两个二进制数的位用异或操作进行运算。

正确答案:

7、分组密码设计中Feistel结构,是对称结构,即同一结构,可以同时完成加解密功能。

正确答案:

8、‎DES算法每轮子密钥的长度48位

正确答案:

9、‌恶意代码的目的就是删除文件并更改系统

正确答案:

×

10、‍恶意代码的文件格式都是可执行代码

正确答案:

×

11、后缀名为.bat的文件即为恶意代码

正确答案:

×

12、‎windows的命令行中,使用命令可以用通配符,其中*代表多个字符,?

代表一个字符

正确答案:

13、‏杀毒软件修复被敲诈病毒破坏的重要文件

正确答案:

×

14、‎copy命令只能在同一个目录内拷贝文件

正确答案:

×

三、多选题

1、‎下列描述正确的是:

A.雪崩效应:

在加密的过程中明文或密钥发生很小的变化(1bit),统计上看,密文所有位都可能发生变化。

B.扩散:

明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂

C.混淆:

使得密文的统计特性和密钥的取值之间的关系尽量复杂

D.密码设计中,扩散和混淆效果类似鱼和熊掌,难于兼得。

正确答案:

A、B、C

2、好的加密算法效果的要求()

A.有雪崩效应。

B.能体现扩散效果

C.能体现混乱效果

D.算法设计上要难于让人理解,以便增加破解难度

正确答案:

A、B、C

3、‏分组密码设计中Feistel结构中,F函数成为设计的核心,F函数设计描述正确的是

A.不求可逆

B.要求非线性

C.具有扩散性

D.具有雪崩性

正确答案:

A、B、C、D

4、下列不属于位运算符的是()

A.^

B.%

C.>>

D.&

正确答案:

B

5、​属于计算机杀毒软件品牌的有

A.卡巴斯基

B.江民

C.诺顿

D.金山

正确答案:

A、B、C、D

6、​恶意代码的四个关键点是

A.如何隐蔽自己,不被发现。

B.如何激活自己,即开机能运行。

C.如何传染别人

D.如何达到目的,比如破坏,窃听等

正确答案:

A、B、C、D

7、​恶意代码是如何感染别人

A.感染U盘

B.网络共享

C.发送邮件

D.发送聊天附件

正确答案:

A、B、C、D

8、命令提示符窗口下,查看当前目录下文件和目录的命令为()

A.dir

B.cd

C.who

D.del

正确答案:

A

9、​可执行文件的后缀名为()

A.bat

B.com

C.exe

D.pdf

正确答案:

A、B、C

10、敲诈病毒破坏了信息安全中的哪一个关键目标?

A.保密性

B.完整性

C.可用性

D.可追溯性

正确答案:

B、C

四、填空题

1、‌信息论的创始人是()。

正确答案:

香农

2、​最早的也是最著名的公开秘钥算法是()。

正确答案:

RSA

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 管理学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2