最新注册资产评估师考试《资产评估》试题汇总

最新注册资产评估师考试《资产评估》试题汇总
最新注册资产评估师考试《资产评估》试题汇总

2005年注册资产评估师考试《资产评估》

试题

2005年注册资产评估师考试《资产评估》试题

一、单项选择题(共30题,每题l分。每题的备选项中,只有l个最符合题意)

1.从性质上讲,资产的评估价值是注册资产评估师对被评估资产在评估基准日的()估计值。

A.成交价格

B.重建成本

C.交换价值

D.劳动价值

2.资产评估中的价值类型选择与许多因素密切相关,其中包括()。

A.评估方法

B.评估原则

C.评估程序

D.评估依据的市场条件

3.甲设备作为被评估企业中的一个要素资产,在持续使用前提下,其评估价值应该是()。

A.它的最佳使用价值

B.它的正常变现价值

C.它对企业的贡献价值

D.它的快速变现价值

4.资产评估中确认资产的基本标准之一是看其是否具有()。

A.历史成本

B.历史收益

C.预期成本

D.预期收益

5.某收益性资产,评估基准日后可使用年限为30年,每年收益为20万元,折现率为10%,其评估价值最接近于()。

A.178

B.180

C.188

D.200

6.某收益性资产,效益一直良好,经专业评估人员预测,评估基准日后第一年预期收益为100万元,以后每年递增l0万元,假设折现率为10%,收益期为20年,该资产的评估价值最接近于()万元。

A.1400

B.1700

C.1800

D.1970

7.某被估房地产自评估基准日起剩余使用年限为30年,经专业评估人员分析,评估基准日后第一年的预期收益为50万元,其后各年的收益将以2%的比例递增,设定的折现率为l0%,该房地产的评估值最接近于()万元。

A.555

B.560

C.625

D.650

8.被评估对象为某企业的无形资产,预计该无形资产在评估基准日后未来5年每年的收益维持在120万元的水平,并在第五年末出售该无形资产,经专家分析认为,该无形资产在第五年末的预期出售价格约为200万元,假设折现率为10%,该无形资产的评估价值最接近于()万元。

A.455

B.580

C.655

D.1324

9.在资产评估程序中,首先要明确资产评估业务基本事项,其中包括明确()。

A.资产的价值类型及定义

B.资产评估业务约定书格式

C.资产评估计划类型

D.资产评估过程中的具体步骤

10. 某被评估设备为l992年l2月购入,账面原值l2万元,评估基准日为2004年12月31日。目前市场上无法获得该设备相关售价信息。已知该类设备1992年的定基物价指数为l02%,l998年的定基物价指数为116%,自1999年开始,同类物价指数每年比上一年上升4%,若该设备的成新率为40%,不考虑其他因素,该设备的评估值最接近于()万元。

A.5.34

B.6.15

C.6.65

D.7.85

11. 已知被评估设备在评估基准日的主材费为100万元,设备的主材费为全部成本的85%,行业平均成本利润率为l0%,不考虑其他因素,则设备的重置成本最接近于()万元。

A.123.53

B.129.41

C.135.29

D.135.88

12. 某被评估设备目前已不再生产,该设备与更新后的新设备相比,在完成相同生产任务的前提下,多使用3名操作工人,每年多耗电100万度,如果每名操作工人的工资及其他费用为每年1.8万元,每度电的价格为0.45元,自评估基准日起该设备尚可使用8年,折现率为l0%,企业所得税税率为33%,不考虑其他因素,则该设备的功能性贬值最接近于()万元。

A.130

B.180

C.310

D.338

13. 某被评估实验室设备已投入使用5年,按设计标准,在5年内应正常工作14600小时。由于实验室利用率低,如果按一年365天计算,在过去的5年内平均每天只工作4个小时。经专家分析,若按过去5年的实际利用率预测,自评估基准日起该设备尚可使用l5年,若不考虑其他因素,则该设备的成新率最接近于()。

A.72%

B.75%

C.82%

D.86%

14. 评估对象为一套设备,该设备与同新型设备相比,在每年产量相同的条件下,多耗费材料10万元。同时由于市场竞争原因,导致在评估基准日后该设备生产的产品销售价格将下降,经分析,由此导致企业每年利润总额减少20万元。若该设备尚可使用5年,折现率为l0%,所得税税率为33%,不考虑其他因素,则该设备的经济性贬值最接近于()万元。

A.50.8

B.75.8

C.76.2

D.1l3.7

15. 在房地产评估中,综合资本化率r与土地价值L、土地资本化率 r1、建筑物价值B、建筑物资本化率r2之间的关系为()。

16. 被评估非专利技术自评估基准日起剩余使用年限为8年,经专业评估人员分析,评估基准日后第一年的预期收益为50万元,其后各年的收益将以2%的比例递减,若折现率为10%,该非专利技术的评估值最接近于()万元。

A.189

B.25l

C.377

D.404

17. 某企业年产塑料件产品l0万件,由于采用了一项专利技术,使每件产品的成本由原来的3元降到2.5元,同时由于该专利技术提高了产品质量,产品售价(不含税)由原来的每件l5元上升到l7元。假设评估基准日后该专利使用权剩余使用年限为5年,产量不变,折现率为10%.企业所得税税率为33%,不考虑流转税及其他因素,则该专利使用权的评估值最接近于()万元。

A.63.50

B.69.75

C.88.52

D.94.78

18. 被评估对象为一项专有技术,在该项技术的研制过程中消耗材料21万元。动力消耗40万元,支付科研人员工资30万元。评估人员经过市场调查询证,确定科研人员创造性劳动倍加系数为1.3,科研平均风险系数为0.5,该项无形资产的投资报酬率为25%,行业基准收益率为30%,如采用倍加系数法估算该项专有技术的重置成本,其重置成本最接近于()万元。

A.120

B.150

C.250

D.260

19. 甲企业拟许可乙企业使用其商标,注册资产评估师运用收益法对该商标使用权的投资价值进行评估时,预测其未来收益的范围应为()。

A.甲企业与乙企业使用该商标全部产品带来的收益

B.乙企业的产品、服务及投资收益

C.甲企业使用被评估商标产品带来的收益

D.乙企业使用被许可商标产品带来的收益

20. 根据我国《著作权法》的规定,()属于受版权保护的作品。

A.时事新闻

B.历法、通用表格和公式

C.法律法规

D.地图、示意图

21. 某企业发行五年期一次还本付息债券10万元,年利率6%,单利计息,评估基准日至到期日还有3年,若以国库券利率5%作为无风险报酬率,风险报酬率取3%,则该债券的评估价值最接近于()元。

A.93672

B.103198

C.111454

D.120370

22. 甲公司账面有多项控股和非控股的长期投资,评估师运用加和法评估甲公司时,其原始资料应以()数据为基础。

A.甲公司报表及所有被投资的公司的报表

B.甲公司与控股公司的合并报表

C.甲公司与所有投资公司的合并报表

D.甲公司与非控股公司的合并报表

23. 甲公司委估的应收款项账面原值5000元,坏账准备500元,净值4500元。评估时确定其回收风险损失率20%,审计机构确定的坏账准备为800元,该应收款项的评估值接近于()元。

A.3600

B.3700

C.4000

D.4500

24. 运用年限法估测设备的实体性贬值率或成新率,其假设前提是()。

A.设备不存在功能性贬值

B.设备不存在经济性贬值

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全考试题库完整

信息安全考试题库 一、填空题 1、网络安全的定义是_______________________________________ (指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务) 2、安全协议的分类:________、_________、_______、________ (认证协议、密钥管理协议、不可否认协议、信息安全交换协议) 3、安全协议的安全性质_________、_______、__________、__________ (认证性、机密性、完整性和不可否认性) 4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素 对点协议(ppp)是为______________而设计的链路层协议。 (同等单元之间传输数据包)

7、PPP协议的目的主要是用来通过_____________建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式) 8、连接过程中的主要状态填入下图 1建立2认证3网络4 打开5终止6静止 11、IPsec的设计目标是_______________________________________ (为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性传输) IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。(传输、隧道) 13、IPsec传输模式的一个缺点是_______________________________(内网中的各个主机只能使用公有IP地址,而不能使用私有IP地址) 14、IPsec隧道模式的一个优点______________________________ (可以保护子网内部的拓扑结构)

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00) A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析:

7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00) A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条 B.第285条√ C.第286条 D.第287条 解析: 13.信息安全领域内最关键和最薄弱的环节是(分数:1.00) A.技术 B.策略 C.管理制度 D.人√

政府采购考试试题

政府采购考试试题 LEKIBM standardization office【IBM5AB- LEKIBMK08- LEKIBM2C】

政府采购法规考试试题 一、填空题每空1分,共40分 1.政府采购,是指各级国家机关、事业单位和团体组织,使用财政性资金采 购依法制定的集中采购目录以内的或者采购限额标准以上的货物、工程和服务的行为。 2.政府采购应当遵循公开透明原则、公平竞争原则、公正原则和诚实信用原 则。 3.政府采购合同适用合同法。采购人和供应商之间的权利和义务,应当按照 平等、自愿的原则以合同方式约定。 4.《政府采购非招标采购方式管理办法》所称非招标采购方式,是指竞争性 谈判、单一来源采购和询价采购方式。 5.政府采购应当严格按照批准的预算执行。 6.达到公开招标数额标准的货物或者服务采购项目,或者达到招标规模标准 的政府采购工程,竞争性谈判小组或者询价小组应当由5人以上单数组成。 7.采取采购人和评审专家书面推荐方式选择供应商的,采购人和评审专家应 当各自出具书面推荐意见。采购人推荐供应商的比例不得高于推荐供应商总数的50%。 8.采购人可以根据采购项目的特殊要求,规定供应商的特定条件,但不得以 不合理的条件对供应商实行差别待遇或者歧视待遇。

9.谈判小组、询价小组成员以及与评审工作有关的人员不得泄露评审情况以 及评审过程中获悉的国家秘密、商业秘密。 10.招标后没有供应商投标或者没有合格标的或者重新招标未能成立的,可以 采用竞争性谈判方式采购。 11.采购的货物规格、标准统一、现货货源充足且价格变化幅度小的政府采购 项目,可以依照本法采用询价方式采购。 12.政府采购招标评标方法分为最低评标价法和综合评分法。 13.符合专业条件的供应商或者对招标文件作实质响应的供应商不足三家的, 应予废标。 14.政府采购项目信息应当在省级以上人民政府财政部门指定的媒体上发布。 采购项目预算金额达到国务院财政部门规定标准的,政府采购项目信息应当在国务院财政部门指定的媒体上发布。 15.采购人、采购代理机构应当根据政府采购政策、采购预算、采购需求编制 采购文件。 16.联合体中有同类资质的供应商按照联合体分工承担相同工作的,应当按照 资质等级较低的供应商确定资质等级。 17.招标文件的提供期限自招标文件开始发出之日起不得少于5个工作日。 18.采购人、采购代理机构不得向评标委员会、竞争性谈判小组或者询价小组 的评审专家作倾向性、误导性的解释或者说明。 19.采购人或者采购代理机构不得通过对样品进行检测、对供应商进行考察等 方式改变评审结果。

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全试题题库

信息安全试题题库 Document serial number【KK89K-LLS98YT-SS8CB-SSUT-SST108】

信息安全知识竞赛题库 第一章 一、选择题 1.下列哪些不是计算机犯罪的特征-------(C) A.计算机本身的不可或缺性和不可替代性B.在某种意义上作为犯罪对象出现的特性 C.行凶所使用的凶器D.明确了计算机犯罪侵犯的客体 2.在新刑法中,下列哪条犯罪不是计算机犯罪。————(B) A利用计算机犯罪B故意伤害罪 C破坏计算机信息系统罪D非法侵入国家计算机信息系统罪 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A) A三年以下的有期徒刑或者拘役B1000元罚款 C三年以上五年以下的有期徒刑D10000元罚款 4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C) A破坏公共财物B破坏他人财产 C计算机犯罪D故意伤害他人 5.计算机犯罪主要涉及刑事问题、民事问题和—————(A) A隐私问题B民生问题C人际关系问题D上述所有问题 6.下面是关于计算机病毒的两种论断,经判断----------(A). (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去; (2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确C)(1)和(2)都正确D)(1)和(2)都不正确 7.通常所说的“病毒”是指----------(D)。 A)细菌感染B)生物病毒感染C)被损坏的程序D)特制的具有破坏性的程序 8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。 A)用酒精将软盘消毒B)放在高压锅里煮C)将感染病毒的程序删除D)对软盘进行格式化 9.计算机病毒造成的危害是---------(B)。 A)使磁盘发霉B)破坏计算机系统C)使计算机内存芯片损坏D)使计算机系统突然掉电 10.计算机病毒的危害性表现在---------(B)。 A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施 11.下列有关计算机病毒分类的说法,(D)是正确的。 A)病毒分为十二类B)病毒分为操作系统型和文件型 C)没有分类之说D)病毒分为外壳型和入侵型 12.计算机病毒对于操作计算机的人,-----(C)。 A)只会感染,不会致病B)会感染致病C)不会感染D)会有厄运 13.以下措施不能防止计算机病毒的是-----(A)。 A)软盘未写保护B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的磁盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 14.防病毒卡能够-----(B)。 A)杜绝病毒对计算机的侵害B)发现病毒入侵迹象并及时阻止或提醒用户 C)自动消除己感染的所有病毒D)自动发现并阻止任何病毒的入侵 15.计算机病毒主要是造成(C)损坏。

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

政府采购考题汇总.doc

政府采购考题汇总 一、填空题 1、货物服务招标分为公开招标和邀请招标。 公开招标,是指招标采购单位依法以招标公告的方式邀请不特定的供应商参加投标。 邀请招标,是指招标采购单位依法从符合相应资格条件的供应商中随机邀请三家以上供应商,并以投标邀请书的方式,邀请其参加投标。 2、货物服务招标投标活动,应当有助于实现国家经济和社会发展政策目标,包括保护环境,扶持不发达地区和少数民族地区,促进中小企业发展等。 3、采用公开招标方式采购的,招标采购单位必须在财政部指定的政府采购信息发布媒体上发布招标公告。 4、采用邀请招标方式采购的,应当发布资格预审公告,公布投标人资格条件,资格预审公告的期限不得少于七个工作日。 投标人应当在资格预审公告期结束之日起三个工作日前,按公告要求提交资格证明文件。 5、采用招标方式采购的,自招标文件开始发出之日起至投标人提交投标文件截止之日止,不得少于二十日。 6、招标采购单位根据招标采购项目的具体情况,可以组织潜在投标人现场考察或者召开开标前答疑会,但不得单独或者分别组织只有一个投标人参加的现场考察。 7、招标采购单位对已发出的招标文件进行必要澄清或者修改的,应当在招标文件要求提交投标文件截止时间十五日前,在财政部门指定的政府采购信息发布媒体上发布更正公告,并以书面形式通知所有招标文件收受人。 8、招标采购单位可以视采购具体情况,延长投标截止时间和开标时间,但至少应当在招标文件要求提交投标文件的截止时间三日前,将变更时间书面通知所有招标文件收受人。 9、投标人是响应招标并且符合招标文件规定资格条件和参加投标竞争的法人、其他组织或者自然人。 10、投标文件由商务部分、技术部分、价格部分和其他部分组成。 11、招标采购单位应当在中标通知书发出后五个工作日内退还未中标供应商的投标保证金,在采购合同签订后五个工作日内退还中标供应商的投标保证金。招标采购单位逾期退还投标保证金的,除应当退还投标保证金本金外,还应当按商业银行同期贷款利率上浮20% 后的利率支付资金占用费。 12、采购数额在300万元以上、技术复杂的项目,评标委员会中技术、经济方面的

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

信息安全期末考试题库及答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

政府采购法试题(答案)

政府采购法试题 一、单项选择题: 1、采购的货物规格、标准统一、现货货源充足且价格变化幅度小的政府采购项目,可以依法采用(B)。 A、竞争性谈判方式采购; B、询价方式采购; C、单一来源方式采购; D、招标方式采购。 2、货物或者服务项目采取邀请招标方式采购的,采购人应当从符合相应资格条件的供应商中,通过随机方式选择(B)的供应商,并向其发出投标邀请书。 A、2家以上; B、3家以上; C、5家以上; D、7家以上。 3、政府采购项目的采购合同自签订之日起( A )个工作日内,将合同在省级以上人民政府财政部门指定的媒体上公告。 A、2; B、3; C、5; D、7。 4、政府采购合同履行中,采购人需追加与合同标的相同的货物、工程或者服务的,在不改变合同其他条款的前提下,可以与供应商协商签订补充合同、但所有补充合同的采购金额不得超过原合同采购金额的(A)。 A、10%; B、20%; C、30%; D、50%。 5、在政府采购活动中,采购人员及相关人员参加采购活动前(C)年内与供应商存在劳动关系的,应当回避。 A、1 B、2 C、3 D、5 二、多项选择题: 1、政府采购应当遵循(ABCD)原则。 A、公开透明 B、公正 C、公平竞争 D、诚实信用 2、在政府采购活动中,采购人员是供应商的法定代表人的(ABC)的,应当回避。 A、妻子 B、子女的配偶 C、丈夫的妹妹 D、舅舅的孙子 3、下面属于政府采购方式的(ABCDEF) A、公开招标 B、邀请招标 C、竞争性谈判 D、竞争性磋商 E、询价F单一性来源 G、协议采购 4、符合下列(ABCD)情形的货物或服务,可以依照政府采购法采用竞争性谈判方式采购的: A、招标后没有供应商投标或没有合格的或者重新招标未能成立的; B、技术复杂或者性质特殊,不能确定详细规格或者具体要求的; C、采用招标所需时间不能满足用户紧急需要的; D、不能事先计算出价格总额的。 5、符合下列(ABC)情形的货物或服务,可以依照政府采购法采用单一性来源方式采购的: A、只能从唯一供应商处采购的; B、发了不可预见的紧急情况不能从其他供应商处采购的; C、必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不能超过原合同采购金额百分之十。

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

政府采购考题汇总

政府采购考题汇总

政府采购考题汇总 一、填空题 1、货物服务招标分为公开招标和邀请招标。 公开招标,是指招标采购单位依法以招标公告的方式邀请不特定的供应商参加投标。 邀请招标,是指招标采购单位依法从符合相应资格条件的供应商中随机邀请三家以上供应商,并以投标邀请书的方式,邀请其参加投标。 2、货物服务招标投标活动,应当有助于实现国家经济和社会发展政策目标,包括保护环境,扶持不发达地区和少数民族地区,促进中小企业发展等。 3、采用公开招标方式采购的,招标采购单位必须在财政部指定的政府采购信息发布媒体上发布招标公告。 4、采用邀请招标方式采购的,应当发布资格预审公告,公布投标人资格条件,资格预审公告的期限不得少于七个工作日。 投标人应当在资格预审公告期结束之日起三个工作日前,按公告要求提交资格证明文件。 5、采用招标方式采购的,自招标文件开始发出之日起至投标人提交投标文件截止之日止,不得少于二十日。 6、招标采购单位根据招标采购项目的具体情况,可以组织潜在投标人现场考察或者召开开标前答疑会,但不得单独或者分别组织只有一个投标人参加的现场考察。 7、招标采购单位对已发出的招标文件进行必要澄清或者修改的,应当在招标文件要求提交投标文件截止时间十五日前,在财政部门指定的政府采购信息发布媒体上发布更正公告,并以书面形式通知所有招标文件收受人。 8、招标采购单位可以视采购具体情况,延长投标截止时间和开标时间,但至少应当在招标文件要求提交投标文件的截止时间三日前,将变更时间书面通知所有招标文件收受人。 9、投标人是响应招标并且符合招标文件规定资格条件和参加投标竞争的法人、其他组织或者自然人。 10、投标文件由商务部分、技术部分、价格部分和其他部分组成。

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

相关文档
最新文档