信息安全概论试卷a

信息安全概论试卷a

ID:43145654

大小:46.00 KB

页数:9页

时间:2019-09-27

信息安全概论试卷a_第1页
信息安全概论试卷a_第2页
信息安全概论试卷a_第3页
信息安全概论试卷a_第4页
信息安全概论试卷a_第5页
资源描述:

《信息安全概论试卷a》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、电子科技大学2012-2013学年第2学期期末考试A卷课程名称:信息安全概论考试形式:闭卷考试日期:20旦_年_刀—日考试时长:120分钟课程成绩构成:平时15%,期中10%,实验%,期末75%木试卷试题由部分构成,共_页。二三四五六七八九十合计得分一、单项选择题(每题2分,共计20分)1、下列说法正确的是()A.信息安全包括:机密性、完整性、可用性、真实性、实用性、占有性儿个主要方面。B.信息安全包括:机密性、完整性、可用性、真实性几个主要方面。0.信息安全包括:计算机安全、通信安全、环境安全、物理安全和人事安全儿个主要方面。D.信息安全包括:计算机滥用、计

2、算机入侵、计算机窃取、计算机干扰、计算机破坏儿个主要方面。2、下面说法中对系统可靠性的准确描述是()A.可靠性是系统的硬件和软件可靠性的结合。B.可靠性是系统容错性与完美性的结合,并追求一种避错的技术,使系统不允许出错,或是将出错率降到最低。C.由于计算机駛件技术目前的发展已经较为成熟,可靠性主要追求软件的可靠性。D.硬件和软件的可靠性对系统的可靠性影响至关重要,但无法达到系统可靠性对硬件和软件可靠性要求的统一。3、密钥的正确分类是()A.加密密钥与解密密钥两大类。B.基本密钥、会话密钥、密钥加密密钥、主密钥。C.基本密钥、会话密钥、加密密钥、解密密钥。A.基

3、木加密密钥、基木解密密仞、会话密仞、主密钥4、病毒的运行特征和过程是()A.入侵、运行、驻留、传播、激活、破坏。在上述过程的任何一处采取措施,均可进行防御。B.传播、运行、驻留、激活、破坏、自毁。在上述过程的任何一处采収措施,均可进行防御。C.入侵、运行、传播、扫描、窃取、破坏。在上述过程的任何一处采取措施,均可进行防御。D.复制、运行、侦测、检查、记录、破坏。在上述过程的任何一处采取措施,均可进行防御。5、正确使用杀毒软件的方法是()A.在操作系统启动以后,使用安全对靠的杀毒软件彻底清除内存病毒。B.在操作系统启动以后,使用安全对靠的杀毒软件彻底清除磁盘上的

4、病毒。C.通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。D.通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。6、对软件的反跟踪技术的完整描述是()A.防止非法用户未经授权,使用合法用户的软件。B.防止软件被非法地剖析、分析、盗用、移植,以及对专用软件逆向工程的研究。C.防止非法用户对合法用户的软件的复制、篡改和执行。0.防止非法用户发现某些合法用户的软件的运行,并对其实施的一系列的隐藏技术。7、下面是关于双钥密码体制的正确

5、描述()A.双钥密码体制其加解密密钥不相同,从一个很难得岀另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。B.双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。C.双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。D.双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。8、下列说法完整正确的是()A.数据库系统作为一种重要的信息系统,它当然要以保证

6、信息的完整性,保密性、真实性、可用性、可靠性等为目标。并且,数据库作为独立的信息系统,其安全机制与操作系统无关。B.由于计算机系统涉及面广,其各分类的安全机制易产生冲突,应将数据库的安全机制与操作系统的安全机制独立设计。C.由于操作系统是计算机系统的第一道安全屏障,是恶意入侵者攻击的首选,只要保证操作系统的安全,数据库系统的安全就有了保障,无须专门设讣数据库的安全机制。D.从操作系统的角度看,数据库管理系统只是一个大型的应用程序。数据库系统的安全策略,部分由操作系统来完成,部分由强化数据库管理系统的自身安全措施完成,避免安全机制的相互冲突。9、下面各种加密算法

7、中不属于非对称密码算法的是()A、椭圆曲线算法B、RSAC、DESD、Elgamal10、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输得分二、判断题(每题1分,共10分)1.公开密钥密码体制比对称密钥密码体制更为安全()2.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名()3.—种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值()4.将明文变换为密文,有两种方法:替换法和迭代法()5.Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实

8、现数字签名和密仞交换()6.可以在局域

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。