信息安全原理与应用计算机科学与技术专业2006级考查试卷生慧

信息安全原理与应用计算机科学与技术专业2006级考查试卷生慧
信息安全原理与应用计算机科学与技术专业2006级考查试卷生慧

山东中医药大学计算机科学与技术专业2006年级(本科)

《信息安全原理与应用》期末考查试卷

姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 题号 一 二 三 四 五 六 七 八 总分 核分人

得分

----------------------------------------

说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。

2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上。

----------------------------------------

一、单项选择题(本大题共20题,每题2 分,共40分)

1、“信息安全”中的“信息”是指 C

A 、以电子形式存在的数据

B 、计算机网络

C 、信息本身、信息处理设施、信息处理过程和信息处理者

D 、软硬件平台

2、下列说法完整准确的是

A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性几个主要方面。

B 、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。

C 、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。

D 、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。

得分 阅卷人

(签全名)

3、网络所面临的安全威胁主要来自 D

A、物理安全威胁、操作系统安全威胁

B、网络协议的安全威胁、应用软件的安全威胁

C、木马和计算机病毒

D、用户使用的缺陷、恶意程序

4、注册表的主要功能是 A

A、用来管理应用程序和文件的关联

B、说明硬件设备

C、说明状态属性以及各种状态信息和数据等。

D、黑客经常通过注册表来修改系统的软硬件信息。

5、下面是关于双钥密码体制的正确描述 B

A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。

B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。

C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。

D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。

6、下列说法完整正确的是 C

A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。

B、密码学与保密学主要是研究对实体的加密与解密。

C、保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。

D、密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。

7、下面不属于身份认证方法的是 C

A、口令认证

B、智能卡认证

C、姓名认证

D、指纹认证

8、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是。

A、身份鉴别是授权控制的基础

B、身份鉴别一般不用提供双向的认证

C、目前一般采用基于对称密钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

9、 PKI信任模型不包括 D

A、严格层次模型

B、分布式信任模型

C、web模型

D、以机构(改为用户)为中心的信任模型

10、下面不属于CA的组成部分的是 A

A、注册服务器

B、证书申请受理和审核机构

C、认证中心服务器

D、证书签发系统

11、访问控制是指确定 a 以及实施访问权限的过程。

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

12、为了简化管理,通常对访问者 D ,以避免访问控制表过于庞大。

A、分类组织成组

B、严格限制数量

C、按访问时间排序,删除长期没有访问的用户

D、不作任何限制

13、 PKI管理对象不包括 A

A、 ID和口令

B、证书

C、密钥

D、证书撤消

14、 PKI支持的服务不包括 B

A、非对称密钥技术及证书管理

B、目录服务

C、对称密钥的产生和分发

D、访问控制服务

15、按照病毒的驻留方式来分类,下面那一种病毒不属于这种分类方法 C

A、PC型病毒

B、系统驻留型病毒

C、宏病毒

D、文件驻留型病毒

16、单向函数不能用于 B

A、消息认证

B、身份认证

C、对称密钥加密

D、数字签名

17、不属于常用的密码分析方法的是 C

A、唯密文攻击

B、已知明文攻击

C、已知密文攻击

D、选择明文攻击

18、正确使用杀毒软件的方法是

A、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除内存病毒。

B、在操作系统启动以后,使用安全可靠的杀毒软件彻底清除磁盘上的病毒。

C、通过安全的操作系统启动计算机,以保证内存无病毒,再使用安全的杀毒软件扫描及清除计算机病毒后,关闭计算机,清除内存病毒。

D、通过安全的操作系统启动计算机,以保证内存无病毒;再使用安全的杀毒软件扫描计算机系统。发现病毒,就将带毒文件彻底删除。

19、宏病毒 B

A、感染执行文件

B、感染文本文件

C、既感染执行文件又感染文本文件

D 、感染MS WORD 模板文件

20、以下不属于加密技术对访问控制应用的是

A 、防火墙

B 、VPN

C 、保护涉密数据

D 、备份

二、填空题(本大题共6题,每空1分,共15分)

1、GB/T 9387.2-1995定义了5大类 安全服务 ,提供这些服

务的8种 以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI 模型的七层协议中。

2、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是 密钥管理技术 。

3、DES 的密钥长度是 56位 。

4、密钥生成形式有两种:一种是由 线性密钥空间 生成,另一种是由 非线性密钥空间 生成。

密钥的分配是指产生并使使用者获得 一个密钥 的过程。

5、计算机病毒的5个特征是: 传染性 、隐藏性 、 潜伏性 、 多态性 、 破坏性 。

6、计算机病毒的工作机制有 潜伏机制 、传染机制 、 表现机制 。

三、判断题(本大题共5题,每题1分,共5分)

1、从安全属性对各种网络攻击进行分类,截获攻击是针对完整性的攻击。

2、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。

3、访问控制 的目的是为了限制访问主体对访问客体的访问权限。

4、计算机病毒是计算机系统中一类隐藏在内存上蓄意破坏的捣乱程序。

5、身份认证是 验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。

得分 阅卷人

(签全名)

得分 阅卷人

(签全名)

四、简答题(本大题共5题,每题6分,共30分) 1、列举并解释ISO/OSI 中定义的5种标准的安全服务 1)鉴别

用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原

发鉴别两种。 (2)访问控制

提供对越权使用资源的防御措施。 (3)数据机密性

针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。 (4)数据完整性

防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。 (5)抗否认

是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。

2、在A 要向B 发送报文M ,已知Kra (A 的私钥),Kua (A 的公钥),请说明基于公钥和消息摘要的数字签名原理,并说明数字签名要预先使用单向Hash 函数进行处理的原因?

3、数字签名有什么作用?

数字签名是用来核实一个人的身份的,当一个被认可的CA 颁发的每一个证书都是唯一的且附有法律支持的

4、解释身份认证的基本概念。

5、什么是数字证书?

数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet 上验证您身份的方式

得分 阅卷人 (签全名)

现有的数字证书由谁颁发

CA 机构

遵循什么标准 x.509标准

有什么特点? 安全性,唯一性,方便性 五、 画图题(本大题共1题,每题10分,共10分) 1、请画图描述DES 加密算法流程

得分 阅卷人

(签全名)

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

密码学与信息安全的关系

密码学与网络信息安全 【论文摘要】本文以优化中小企业信息化管理为思想,以系统开发为宗旨从系统企业的需求到信息化需要系统的支撑,然后设计出进销存管理系统,最后实现进销存管理系统的整个过程。关键词:信息化进销存优化管理。 【论文关键词】密码学信息安全网络 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。 人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。 一、密码 看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00

2020最新网络与信息安全技术题库及答案

2020最新网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘(M))。B方收到密文的解密方案是___。 密 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础

B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性B.可用性保密性 C.保密性完整性D.完整性保密性 二、填空题(每空2分,共40分)

计算机科学导论试卷A

黄河科技学院2010 - 2011学年第一学期期末考试《计算机科学导论》课程试题(A卷) 适用类别普招层次专科专业计算机网络技术年级 10级试 卷代码: 注意事项: 1、本卷采用了分卷制,已将试题纸与答题纸分开。请考生将答案按原题号顺序,写在答题纸上。在试题纸上书写答案,一律无效。交卷时,应分别交验试题纸、答题纸和草稿纸。 2、请在答题纸规定的位置书写姓名、座号、学号等信息。 3、请自觉遵守考场纪律。 一,单项选择题(每小题1分,共30分) 1.组成计算机主机的主要是_____。 A 运算器和控制器 B 中央处理器和主存储器 C 运算器和外设 D 运算器和存储器 2.下面各组设备中,同时包括了输入设备、输出设备和存储设备的是_____。 A CRT、CPU、ROM B 绘图仪、鼠标器、键盘 C 鼠标器、绘图仪、光盘 D 磁带、打印机、激光印字机3.计算机中,运算器的主要功能是完成_____。 A 代数和逻辑运算 B 代数和四则运算 C 算术和逻辑运算 D 算术和代数运算 4.在微机中,I/O的中文意思是_____。 A 读写存储器 B 操作系统 C 输入输出 D 接口电路 5.若要将数字作为文字输入到单元格,需先输入一个_____。 A 单引号 B 双引号 C 0 D 半角空格 6.为解决某一特定的问题而设计的指令序列称为_____。 A 文档 B 语言 C 系统 D 程序 7.通常所说的“裸机”是指计算机仅有_____。 A 硬件系统 B 软件 C 指令系统 D CPU 8.某单位的人事管理程序属于_____。 A 系统程序 B 系统软件 C 应用软件 D 目标软件 -------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽 有--------------

计算机科学与技术专业综合试题

第一部分计算机网络技术及应用(共80分) 一、选择题(16分,注意:1-5题是单选题,6-8题是多选题) 1.传输层的信息单位是()。 (A)bit (B)frame (C)segment (D)message 2.哪种物理拓扑结构使用一个中心设备,向外伸出许多分支电缆?() (A)总线结构(B)环型结构(C)星型结构(D)网状结构 3.Netware的IPX协议使用哪种路由选择方法?() (A)静态(B)动态(C)链路状态法(D)距离矢量法 4.哪种交换方法将上层的报文划分成多个较小单位,以便能沿不同路径传输?()(A)电路(B)分组(C)报文(D)永久虚电路 5.()信号以频率、振幅及相位三个特性来描述。 (A)数字(B)模拟(C)电磁波(D)光 6.哪两个功能属于文件服务内容?() (A)文件传输(B)漫游存储(C)文件归档(D)数据集中 7.与数据库服务有关的是()两个。 (A)协调分布的数据(B)复制机制(C)专门化(D)多媒体 8.采用争用法的协议有()两种。 (A)CSMA/CD (B)令牌环(C)令牌总线(D)CSMA/CA 二、填空题(10分) 1.常用的无线媒介有()、()、()三种。 2.媒介访问方法有()、()、()。 3.路由寻找方法有()、()。 4.表示层涉及的问题有()、()。

三、简答题(54分) 1.选择物理拓扑结构时要注意哪些特性? 2.选择媒介访问方法时要考虑哪些因素? 3.打印服务能帮助用户做哪些工作? 4.常用的网络协议各在何时使用? 5.紧急修复过程包含的功能是哪些? 6.UPS的工作原理是什么? 第二部分 C语言程序设计(共60分) 一、选择题(10分) 1.一个C语言程序是由() (A)一个主程序和若干个子程序组成。 (B)若干子程序组成。 (C)若干过程组成。 (D)函数组成。 2.在C语言中,main函数的位置是() (A)必须在最开头。 (B)必须在系统调用的函数后面。 (C)必须在最后。 (D)任意的位置。 3.下面选项中,均为不合法的用户标识符是()(A)ss,kl0,while (B)k,la0,iuu

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

计算机科学与技术基础电子教案

2011年计算机科学与 技术基础

NJU2011年计算机科学与技术基础试卷与答案 科目名称:计算机科学与技术基础 一、(10分)我们有下列两个问题,并已有各自的算法: 1. 已知等腰三角形各边长,求高。 2. 已知直角三角形的任意两边长,求第三边的长度。 利用这两个问题解释多项式时间规约的概念,并说明多项式时间规约在计算机算法理论中的作用。 NP 问题的全称是:Non deterministic Ploynomial 问题,即非确定性多项式问题。多项式时间(Polynomial time )在计算复杂度理论中,指的是一个问题的计算时间m(n)不大于问题大小n 的多项式倍数。 答案参考:https://www.360docs.net/doc/df9536578.html,/yanghangjun/article/details/7298798 等腰三角形可分解成对称的两个直角三角形,问题2的答案可用于解决问题1。因此问题2若能在多项式时间内解决,则问题1也能在多项式时间内解决。(多项式时间归 约 假定给了两个问题类q 和q 0,如果存在一个确定型图灵机M q 和一个多项式P ,对于q 中任意一个实例x ,M q 都能在P (n )时间内计算出q 0中一个实例y (其中n 是实例x 的编码长 度),使得x q 中有肯定回答的实例,当且仅当y 是q 0中有肯定回答的实例,我们就说q 多项 式时间归约到q 0 )多项式时间规约对于研究NP ,NP 完全问题具有重大作用。 对于一个规模为n 的输入,在最坏情况下的运行时间是)(k n O ,其中k 是某一确定的常数,即称时间负责度为的算法为多项式时间算法。一般来说,在多项式时间内可解的问题是易处理的问题,在超过多项式时间内解决的问题是不易处理的问题。不能够这样限制时间复

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

信息安全与密码学上机报告

《信息安全与密码学》实验报告 姓名: 学号: 学院: 班级: 成绩: 2014年12月31日 目录

1移位密码 (44) 1.1算法原理 (44) 1.2实现过程 (44) 1.2.1 程序代码 (44) 1.2.2运行界面 (77) 2置换密码 (88) 2.1算法原理 (88) 2.2实现过程 (99) 2.2.1 程序代码 (99) 2.2.2运行界面 (1111) 3 维吉尼亚密码 (1212) 3.1算法原理 (1212) 3.2实现过程 (1212) 3.2.1程序代码 (1212) 3.2.1运行界面................. 错误!未定义书签。错误!未定义书签。 4 Eulid算法....................... 错误!未定义书签。错误!未定义书签。 4.1算法原理................... 错误!未定义书签。错误!未定义书签。 4.2实现过程................... 错误!未定义书签。错误!未定义书签。 4.2.1程序代码................. 错误!未定义书签。错误!未定义书签。 4.2.2运行界面................. 错误!未定义书签。错误!未定义书签。 5 Eulid扩展算法................... 错误!未定义书签。错误!未定义书签。 5.1算法原理................... 错误!未定义书签。错误!未定义书签。 5.2实现过程................... 错误!未定义书签。错误!未定义书签。 5.2.1程序代码................. 错误!未定义书签。错误!未定义书签。 5.2.2运行界面................. 错误!未定义书签。错误!未定义书签。 6 素性检验 ........................ 错误!未定义书签。错误!未定义书签。 6.1算法原理................... 错误!未定义书签。错误!未定义书签。

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

网络信息安全_密码学基本概念

密码学基本概念 一.学科分类 密码术(Cryptology) (1)密码学(Cryptography) 研究如何构建强大、有效的加密/解密方法体系的学科 (2)密码分析学(Cryptanalysis) 研究加密/解密方法体系所存在的弱点,找出破译密码方法的学科 二. 基本加密通信模型 Alice Bob & Eve 的加密通信: Alice和Bob 要进行通信,而Eve将会截获他们的消息,所以他们使用加密的方法通信 1. 基本概念 明文(Plaintext)是一组Alice和Bob都能够理解其含义的消息或者数据 密文(Cipher text )是一组变换后的数据或消息,它使得非法用户不能理解其中的信息 密钥(Key)能控制变化结果的参数信息 加密 (Encryption)使用一套变换方法,使其输出的密文依赖于输入的明文和加密密钥(eKey)

解密 (Decryption)使用一套变换方法,使其输出的明文依赖于输入的密文和解密密钥(dKey) 用符号表示 加密:Cipher text = Encryption (Plaintext, eKey) 解密:Plaintext = Decryption (Cipher text, dKey) 2. 体系划分 以加密密钥和解密密钥的关系来划分为体系: 1。如果加密密钥(eKey)和解密密钥(dKey)相同,或者实质上相同,这样的加密体系称为单钥或对称密钥体系 2。如果加密密钥(eKey)和解密密钥(dKey)不相同,或者很难从其中一个密钥推导出另一个密钥,这样的加密体系称为双钥或非对称密钥体系 三. 实例 1 对称密钥 在经典加密方法中使用两种类型进行变换: (1)换位法(Permutation cipher / Transposition cipher):明文中 的每个字母或符号没有改变,但它们在密文中的位置进行了重新 排列。 经典换位加密法 (2)替换法(Substitution cipher):将明文中每个字母、数字、符号按 一定规则替换成另外一个符号。 又可分为单码替换、多码替换、多图替换 单码替换:明文被映射到一个固定的替换表中 多码替换:明文被映射到多于一个替换表中 多图替换:

计算机科学导论试卷

试题纸 课程名称:计算机科学导论适用专业年级:2005级 考生学号:考生姓名:……………………………………………………………………………………………………… 题号一二三四总分得分 一、单选题:(每题1分,共30分) 1.第四代计算机采用的主要电子元器件是()。 (A)晶体管(B)中、小规模集成电路 (C)超大规模集成电路(D)微处理集成电路 2.在计算机系统中,一个字节的二进制位数为()。 (A)16 (B)8 (C)4 (D)由CPU型号决定 3.一个完整的计算机系统包括()。 (A)计算机及其外部设备(B)系统软件与应用软件 (C)硬件系统与软件系统(D)主机、键盘、显示器 4.微型计算机中运算器的主要功能是()。 (A)控制计算机的运行(B)负责存取存储器中的数据 (C)算术运算和逻辑运算(D)分析指令并执行 5.系统软件中最重要的是()。 (A)工具软件(B)数据库管理软件 (C)语言处理软件(D)操作系统 6.下列计算机语言中,CPU能直接识别的是()。 (A)自然语言(B)高级语言(C)汇编语言(D)机器语言 7.某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于()。 A)应用程序B)工具软件C)系统程序D)文字处理程序 8.CPU包括()。 (A)内存和控制器(B)控制器和运算器 (C)高速缓存和运算器(D)控制器、运算器和内存 9.十进制数(-123)的补码表示为()。 (A)11111011 (B)10000100 (C)10000101 (D)01111011 10.在下列4个不同进制的数中,最小的数是()。 (A)(11011101)2(B)(98)10(C)(147)8(D)(6A)16

计算机科学与技术试卷

绝密★启用前 2010年同等学力人员申请硕士学位 学科综合水平全国统一考试 计算机科学与技术试卷 第一部分 数学基础课程 第二部分 专业知识课程 Ⅰ.计算机系统结构 Ⅱ.计算机网络 Ⅲ.软件工程 Ⅳ.人工智能原理 Ⅴ.计算机图形学 考生须知 1.本试卷满分为100分,包括数学基础课程和专业知识课程两部分。数学基础课程满分40 分,每位考生必答;专业知识课程包括五门课程,每门课程满分30分,考生须从中任选2门作答,多选者只按前选课程计分。 2.请考生务必将本人考号最后两位数字填写在本页右上角方框内。 3.考生一律用蓝色或黑色墨水笔在答题纸指定位置上按规定要求作答,未做在指定位置上 的答案一律无效。 4.监考员收卷时,考生须配合监考员验收,并请监考员在准考证上签字(作为考生交卷的 凭据)。否则,若发生答卷遗失,责任由考生自负。 计算机科学与技术试卷第1页共10页

第一部分 数学基础课程 (共40分) 一、用逻辑符号表达下列语句(每小题2分,共4分) 1.猫必捕鼠。 2.任意两个不同的实数之间必存在另一个实数。 二、填空题(每小题2分,共6分) 1.设是个顶点(n 为正整数)的完全图,对的每条边进行红、蓝两种颜色任意着色,都至少存在一个红色边三角形或蓝色边三角形,则最小的是 n k n n k n 。 2. +++(1)0123n n n n n n n ??????????--- ? ? ? ? ????????? ?? =。其中表示从个不同元素中取个的组合数。 n k ?? ??? n k 3.设是有n 个顶点的简单图,除其中一个顶点外,其余顶点的度(次)均为奇数。在的 补图中有 G G 个度为奇数的顶点。 三、计算题(共16分) 1.(3分)计算?xP (x ) → ?yP (y ) 的否定式。否定式中仅可使用{?,∨,∧}中的联结词,且否 定词“?”不能出现在量词的前面。 2.(5分)求方程123410x x x x +++=正整数解的个数。 3.(8分)设个人的包事先存放在会议寄存处,且寄存处只存有这个包。会后,这个人随机进入这间黑暗的寄存处,每人随意取回一个包。试问所有人都拿错包的概率是多少? n n n 四、证明题(共14分) 1.(5分)证明自然数集N 上的整除关系R 是N 上的偏序关系。 2.(4分)设 f :A →B ,g :B →C ,其中,对于任意的b ∈B ,g (b )={x|x ∈A ∧f (x )=b }, 证明:当 f 为满射时,g 为单射。 3.(5分)设是一个顶点个数为() 、边数为的连通平面图,如果的最小圈的长度为5,证明:G n 5n ≥m G 5 (2)3 m n ≤-。 计算机科学与技术试卷 第2页 共10页

连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线 做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 10. 机房内的环境对粉尘含量没有要求。× 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。× 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4. 增量备份是备份从上次完全备份后更新的全部数据文件。× 5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6. 容灾就是数据备份。× 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充

密码学与网络信息安全

密码学与网络信息安全 摘要伴随着网络的普及,计算机网络安全成为影响网络效能的重要问题,这就对网络的安全提出了更高的要求。一个安全的网络信息系统应当确保所传输信息的完整性、保密性、不可否认性等。目前保障通信和网络安全技术的种类很多,其中数据加密技术是保障信息安全的最核心的技术措施,信息加密也是现代密码学的主要组成部分。本文分析了密码学的发展趋势及一些常用的数据加密算法。 关键词网络信息安全;密码学;数据加密技术 1.网络安全技术研究的目的和意义 近年来,互联网络以其简捷、方便以及费用低廉等优点,己经越来越深入地渗透到互联网络不仅能够给人们提供信息资料,还使得网上电子商务的开展如网上购物、网上书店等成为可能,大大地影响了人们的生活。原来传统的信息媒体诸如纸张、胶片、磁带等纷纷让位于电子媒体。人了门可以在网络上通过网络门户如Yahoo。O、Sohu查询资料,或者通过电子邮件以及BBS等在网上交流信息,这一切都大大的提高了人们的工作效率。同时电子商务的出现标志着互联网从一个主要提供信息服务的网络向商业领域的拓展,这样就可以吸引更多的资金投入到互联网络的建设之中,从而更大的促进网络的发展。 网络的发展给人们带来了前所未有的便利,同时也给人们提出了新的挑战。每天互联网络上都有大量数据在传输,这其中既有对安全性要求相对较低的网页内容,也有安全要求相对较高的电子邮件以及ICQ信息,还有要求高度保密的电子商务交易数据。所有这一切,都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性,使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密/解密、签名/校验等工作,以保证自己的网上安全。 目前所有在互联网网络上的通信都使用TCP/IP协议,由于互联网络本身特点以及TCP/IP协议的弱点,TCP八P协议在信息到达终点之前可能要通过许多中间计算机和单独的网络,这使得它的传输信息容易受到第三方的干扰,因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求,例如,传输的网页数据仅仅要求不被篡改即可,而电子邮件则要求不能被窃听或者篡改,而电子商务中传输的敏感数据,如订货单等则要求相当高的安全性,其数据不能被窃听、篡改,同时接收方和发送方必须不能被假冒。同时网上还有一些数据,如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求。针对网上数据传输的安全性提出了以下的要求: 1.机密性:数据不会被未授权的窃听者所窃取。 2.可认证性:能够确认文件的来源,确实是传送者本人,而不是由别人伪造的。 3.完整性:文件是真正的原文,并未被无意或者恶意的篡改。 4.不可否认性:发送方在发送文件之后,不可否认他曾送出这份文件。 密码学是信息安全的核心技术之一,解决这些问题的唯一有效的手段就是使用现代密码技术。信息加密技术是保障信息安全的最基本、最核心的技术措施。信息加密也是现代密码

计算机科学导论2011_试卷A

华南农业大学期末考试试卷(A卷) 2011学年第1学期考试科目:计算机科学导论 考试类型:闭卷考试时间:120分钟学号姓名年级专业2011(软件学院)软件工程 1. Fill-in-the-blank / short-answer questions (45 marks, 15questions. 3 marks each blank/question) (1) Programs and the _________________ they represent are collectively referred to as________________, in contrast to machine itself, which is known as _________________. Algorithms, software, hardware (2) The binary bit pattern of hexadecimal pattern 5FD97 is ____________________. 0101 1111 1101 1001 0111 (3) The equivalent tow’s complement form using eight-bit pattern of the base ten representation -12 is ______________________. 11110100

(4) A ______________ is a memory area used for the temporary storage of data, usually as a step in ________________ the data. Buffer, transferring (5) CASE is the abbreviations of ______________________________________________ in software engineering. Computer Aided Software Engineering (6) Data compression schemes fall into two categories. Some are ____________, others are _____________. ____________ schemes are those that do not lose information in compression process. ______________ schemes are those that may lead to the loss of information. lossless, lossy, lossless, lossy (7) RISC means ______________________________________________. Reduced Instruction Set Computing/Computer (8) What is the stored program concept? The idea of storing a computer’s program in its memory or A program can be encoded as bit patterns and stored in main memory. (9) A machine’s instruction can be categorized into three groups, what are they? The data transfer group, the arithmetic/logic group and the control group.

计算机科学与技术试题(七)

私立华联学院试题纸 200__——200__学年度第_____学期(卷7) 课程名称计算机网络基础课程代码任课教师系主任签字学号考生姓名系别计算机科学与技术班级 一、单项选择题(1*15 ) 1 .早期的计算机网络是由组成的系统。 A 、计算机—通信线路—计算机 B 、P C 机—通信线路— PC 机 C 、终端—通信线路—终端 D 、计算机—通信线路—终端 2 .在同一个信道上的同一时刻,能进行双向数据传送的通信方式是。 A 、单工 B 、半双工 C 、全双工 D 、上述三种都不是 3 .调制解调器的种类很多,最常用的调制解调器是。 A 、基带 B 、宽带 C 、高频 D 、音频 4 .EIA RS-232-E 的电气指标规定,信号“ 1 ”的额定电压值是。 A 、+3V B 、-3V C 、+15V D 、-15V 5 .为局域网上各工作站提供完整数据、目录等信息共享的服务器是服务器。 A 、磁盘 B 、终端 C 、打印 D 、文件 6 .电路交换最适用的场合为。 A 、传输的信息量较小 B 、实时和交互式通信 C 、传输的信息量较大 D 、存储转发方式 7 .HDLC 是。

A 、面向字符的同步协议 B 、面向位型的同步协议 C 、异步协议 D 、面向字计数的同步协议 8 .一般认为决定局域网特性的主要技术有3 个,他们是。 A 、传输媒介、差错检测方法和网络操作系统 B 、通信方式、同步方式和拓扑结构 C 、传输媒介、拓扑结构和介质访问控制方法 D 、数据编码技术、介质访问控制方法和数据交换技术 9 .字符同步定时是指。 A 、字符间间隔任意 B 、字符内位间间隔任意 C 、字符间间隔固定 D 、字符内位间间隔固定 10 .在下列项目中,不是100BASE-T 标准的物理规范。 A 、1000BASE-TX ,用于两对5 类UTP 电缆 B 、100BASE-2 ,用于细同轴电缆 C 、100BASE-T4 ,用于4 对3 、4 或5 类UTP 电缆 D 、100BASE-FX ,用于光缆 11 .在不同的网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连设备是。 A 、转接器 B 、路由器 C 、中继器 D 、网桥 12 .调制解调技术主要用于的数据通信方式。 A 、模拟信号传输模拟数据 B 、模拟信号传输数字数据 C 、数字信号传输数字数据C 、数字信号传输模拟数据 13 、在下列多路复用技术中,具有动态分配时隙功能的是。 A 、同步时分多路复用 B 、统计时分多路复用 C 、频分多路复用 D 、以上都不是

信息安全技术题库及答案(全)

连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找

赃物。 A 正确 B 错误 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。

相关文档
最新文档