北交大自考计算机安全与保密

合集下载

北京交通大学计算机安全与保密(专)期末考试高分题库全集含答案

北京交通大学计算机安全与保密(专)期末考试高分题库全集含答案

88170--北京交通大学计算机安全与保密(专)期末备考题库88170奥鹏期末考试题库合集单选题:(1)区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息正确答案:B(2)数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D.访问控制正确答案:B(3)安全等级是计算机信息系统所()的重要性和敏感性的反映。

A.应用领域B.使用系统硬件C.采取安全措施D.处理信息正确答案:D(4)计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A.国家安全部门B.国家质检部门C.工商管理部门D.公共信息网络安全监察部门正确答案:D(5)计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文正确答案:C(6)负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A.国家技术监督局B.信息产业部C.公安部公共信息网络安全监察局D.国家安全部正确答案:C(7)()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。

A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰正确答案:C(8)()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰正确答案:A(9)安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A.规模B.重要性C.安全保护能力D.网络结构正确答案:C(10)对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

北交《计算机安全与保密(专)》在线作业二【标准答案】

北交《计算机安全与保密(专)》在线作业二【标准答案】

北交《计算机安全与保密(专)》在线作业二-0003试卷总分:100 得分:100一、单选题 (共 10 道试题,共 25 分)1.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A.安全人员B.领导干部C.全体工作人员D.管理人员答案:C2.数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择B.入侵检测C.数字签名D.访问控制答案:B3.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护答案:A4.EMC标准是为了保证()正常工作而制定的。

A.网络B.媒体C.信息D.系统和设备答案:D5.安装了合格防雷保安器的计算机信息系统,还必须在()雷雨季节前对防雷保安器:保护接地装置进行一次年度检查,发现不合格时,应及时修复或更换。

A.第三年B.第二年C.每年D.当年答案:C6.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A.海关C.税务D.边防答案:A7.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。

A.规模B.重要性C.安全保护能力D.网络结构答案:C8.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。

A.应对措施B.响应手段或措施C.防范政策D.响应设备答案:B9.计算机信息系统的基本组成是:计算机实体、信息和( )。

A.网络B.媒体C.人D.密文答案:C10.计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

所以防雷保安器必须有合理的()。

A.屏蔽配置B.接地配置C.分流配置D.均压配置答案:B二、多选题 (共 10 道试题,共 25 分)11.最重要的电磁场干扰源是:()。

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案

自考计算机网络安全试题及答案一、单选题(共50题,共100分)1.下面不是计算机信息系统安全管理的主要原则的是()。

A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则ABCD正确答案:B2.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

A.保密性B.完整性C.可用性D.不可否认性ABCD正确答案:C3.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()。

A.Policy (安全策略)B.Protection (防护)C..Detection (检测)D.Response(响应)ABCD正确答案:A4.电源对用电设备的潜在威胁是脉动、噪声和()。

A.造成设备过热B.影响设备接地C.电磁干扰D.火灾正确答案:C5.计算机机房的安全等级分为()。

A.A 类和B类2 个基本类别B..A 类、B类和C类3个基本类别C.A 类、B类、C类和D类4 个基本类别D.A 类、B类、C类、D类和E类5 个基本类别ABCD正确答案:B6.DES加密算法的密文分组长度和有效密钥长度分别是()。

A.56bit ,128bitB.64bit ,56bitC.64bit ,64bitD.64bit ,128bitABCD正确答案:B7.下面关于双钥密码体制的说法中,错误的是()。

A.可以公开加密密钥B.密钥管理问题比较简单C.可以用于数字签名D.加解密处理速度快ABCD正确答案:D8.下面关于个人防火墙特点的说法中,错误的是()。

A.个人防火墙可以抵挡外部攻击B.个人防火墙能够隐蔽个人计算机的IP 地址等信息C.个人防火墙既可以对单机提供保护,也可以对网络提供保护D.个人防火墙占用一定的系统资源正确答案:C9.下面关于防火墙的说法中,正确的是()。

A.防火墙不会降低计算机网络系统的性能B.防火墙可以解决来自内部网络的攻击C.防火墙可以阻止感染病毒文件的传送D.防火墙对绕过防火墙的访问和攻击无能为力ABCD正确答案:D10.下列说法中,属于防火墙代理技术缺点的是()。

计算机安全与保密-第5章

计算机安全与保密-第5章
1 0 1 0 1 1 0 0 0 0 T Hr 1 1 0 0 1 0 1 0 1 1 0 0 1 1 1 0 1
W=110101
正好是H矩阵中的第2列,所以可判定第2位出错 于是将第2位由0改为1,得到
• 纠错编码的分类
– – – – 检错码和纠错码 线性码与非线性码 分组码与非分组码(卷积码) 二进制码与多进制码
Hamming重量
m=m1m2…mn
a=a1,a2, ,an 1
n
w(m) mi
i 1
n
Hamming距离
b=b1,b2, ,bn 1
n
d (a,b) ai bi (ai bi )
1 1 0 1 0 1
0 0 0 0 1 1 1 1 信息 0 0 1 1 0 0 1 1 码字 0 1 0 1 0 1 0 1 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 1 0 1 0 1 0 1 0 1 0 1 0 1 1 0 1 0 0 0 1 1 1 1 0 0 0 1 1 0 0 1 1 0
I (s1 ,, sn , z )
s j si
i 1
j 1
xi s i z
i 1
n
“贪心”算法(Greedy Algorithm) r=z for k=n to 1 do if r≥s(k) then r=r-s(k) x(k)=1 else x(k)=0 if
x(k ) s (k ) z
引入生成矩阵来规范编码过程
G ( gij )l n
G1 g11 G2 g 21 Gl 1,1 gl 1,1 G g l l1 g11 g 21 ml ) gl 1,1 g l1

计算机和信息系统安全保密管理规定

计算机和信息系统安全保密管理规定

信息系统安全保密管理制度第一章总则第一条为加强公司信息化系统(包括涉密信息系统和非涉密信息系统)安全保密管理,确保国家秘密及公司商业秘密的安全,根据国家有关保密法规标准和中国华电集团公司有关规定,特制定本规定。

第二条本规定所称涉密信息系统是指由计算机及其相关的配套设备、设施构成的,按照一定的应用目标和规定存储、处理、传输涉密信息的系统或网络,包括机房、网络设备、软件、网络线路、用户终端、存储介质等内容。

第三条涉密信息系统的建设和应用要本着“预防为主、分级负责、科学管理、保障安全”的方针,坚持“谁主管、谁负责,谁使用、谁负责”和“控制源头、归口管理、加强检查、落实制度”的原则,确保涉密信息系统和国家秘密信息安全。

第四条涉密信息系统安全保密防护必须严格按照国家保密标准、规定和集团公司文件要求进行设计、实施、测评审查与审批和验收;未通过国家审批的涉密信息系统,不得投入使用。

第五条本规定适用于公司所有信息系统安全保密管理工作。

第二章组织机构与职责第六条公司成立信息系统安全保密组织机构,人员结构与信息化领导小组和办公室成员相同,信息化领导小组成员即为信息系统安全保密领导小组成员,信息化办公室成员即为信息系统安全保密办公室成员。

1、信息系统安全保密领导小组组长:副组长:组员:2、信息系统安全保密办公室主任:副主任:成员:第七条信息系统安全保密领导小组主要职责公司信息系统安全保密领导小组是涉密信息系统安全保密管理决策机构,其主要职责:(一)建立健全信息系统安全保密管理制度,并监督检查落实情况;(二)协调处理有关涉密信息系统安全保密管理的重大问题,对重大失泄密事件进行查处。

第八条信息系统安全保密办公室(简称保密办)主要职责:(一)拟定信息系统安全保密管理制度,并组织落实各项保密防范措施;(二)对系统用户和安全保密管理人员进行资格审查和安全保密教育培训,审查涉密信息系统用户的职责和权限,并备案;(三)组织对涉密信息系统进行安全保密监督检查和风险评估,提出涉密信息系统安全运行的保密要求;(四)会同信息中心对涉密信息系统中介质、设备、设施的授权使用的审查,建立涉密信息系统安全评估制度,每年对涉密信息系统安全措施进行一次评审;(五)对涉密信息系统设计、施工和集成单位进行资质审查,对进入涉密信息系统的安全保密产品进行准入审查和规范管理,对涉密信息系统进行安全保密性能检测;(六)对涉密信息系统中各应用系统进行定密、变更密级和解密工作进行审核;(七)组织查处涉密信息系统失泄密事件。

计算机安全与保密管理

计算机安全与保密管理

计算机安全与保密管理使用者务必遵守《中华人民共与国计算机信息系统安全保护条例》。

一、计算机资源由国有资产管理处统一归口管理,并建立准确的资产帐。

各涉密单位应建立设备履历本,用以记录设备的原始资料、运行过程中的维修、升级与变更等情况,对计算机硬件资源要加贴标签及定密标识,设备的随机资料(含磁介质、光盘等)及保修(单)卡由各涉密单位保管;二、配备有计算机设备的涉密单位与部门都要指定一名领导负责计算机保密工作,并设专人对机器设备进行管理,不得通过串口、并口、红外等通讯端口与与工作无关的计算机系统连接;三、计算机机房要有完善的安防措施,未安装物理隔离卡的涉密计算机严禁联接国际互联网,涉密计算机在系统进入、资源共享、屏幕保护等方面务必采取必要的安全保密措施;四、各单位应当加强对涉密信息源的保密管理,建立健全计算机使用制度、计算机涉密信息载体的管理制度、密钥管理制度、计算机信息定期保护制度等;五、涉密计算机系统的软件配置情况及本身有涉密内容的各类应用软件,不得进行公开的学术交流,各单位、部门不得擅自对外公开发表;六、任何人员不得将涉密存储介质带出办公场所,如因工作需要必需带出的,需履行相应的审批与登记手续;七、严禁制造与传播计算机病毒,未经许可,任何私人的光盘、软盘不得在涉密计算机设备上使用;涉密计算机必需安装防病毒软件并定期升级;八、承担涉密事项处理的计算机应严格操纵参观,必要的参观须经校主管领导批准,到校保密办办理进入要害部位手续,事先停止计算机涉密事项的处理工作,并有专人陪同,未经主管领导批准及保密办办理审批手续,外单位人员不准进入机房使用计算机;九、计算机密级类别的设定,须经各单位、个人申请,领导批准,要以储存信息的最高密级设定密级,按保密规定粘贴密级标识,按规定做好计算机三层标密工作。

十、用户产生的涉密信息其输出需经本单位主管领导签字审批,由专人进行操作,并登记、备案,对输出的涉密信息按相应密级进行管理。

自考计算机网络安全复习资料(第三章 信息加密与PKI)

自考计算机网络安全复习资料(第三章 信息加密与PKI)
11、简述PKI的功能模块组成。
主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。①认证机构CA②证书库③证书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件
12、通过学习,你认为密码技术在网络安全实践中还有哪些应用领域?举例说明。(P76)
4、选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是什么。密文应为:igkygx
5、DES加密过程有几个基本步骤?试分析其安全性能。
加密过程可表示为:DES(m)IP-1?T16?T15……T2?T1?IP(m)
DES:输入-64bit明文数据-初始置换IP-乘积变换(在密钥控制下16次迭代)-逆初始置换IP-1-64bit密文数据
8、试简述解决网络数据加密的三种方式。(P75)
常见的网络数据加密方式有:①链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。②节点加密:指在信息传输路过的节点处进行解密和加密。③端到端加密:指对一对用户之间的数据连续的提供保护。
9、认证的目的是什么,试简述其相互间的区别。(P77)
认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。
10、什么是PKI?其用途有哪些?(P83)
PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算示,ElGamal算法)。

计算机网络安全和信息保密管理规定

计算机网络安全和信息保密管理规定

计算机网络安全和信息保密管理规定1、为了保证公司计算机网络系统的稳定运行及网络数据的安全保密,维持安全可靠的计算机应用环境,特制定本规定。

2、凡使用公司计算机网络系统的员工都必须执行本规定。

3、在公司保密工作小组领导下,由办公室负责接入网络的安全保密管理工作。

办公室落实具体技术防范措施,负责设备、信息系统的安装调试和维护,并对用户指派信息维护员专门负责各部门的信息安全维护工作。

4、对接入公司网络系统的计算机及设备,必须符合一下规定:1)凡接入公司网络系统的计算机,只在需要使用光驱和打印机的网络管理员计算机上安装相关设备,其他计算机不得安装和使用光驱、软驱、USB卡、磁盘、磁带、打印机等输入、输出端口一律屏蔽和禁用。

2)凡接入公司办公网络的计算机,禁止使用任何网络设备,将计算机与国际互联网联结。

3)各部门的计算机均不得与其它办公系统相联结,如有信息传输的需要,可使用软盘、光盘、USB盘或活动硬盘等数据介质盘片,由网络管理员在装有相应外设的计算机上进行数据传输。

4)在未经许可的情况下,不得擅自对处计算机及其相关设备的硬件部分进行修改、改装或拆卸配置,包括添加光驱、软驱,挂接硬盘等读写设备,以及增加串口或并口外围设备,如扫描仪、打印机等。

4)非我公司的计算机及任何外设,不得接入我公司的网络系统。

5)严禁私自开启计算机机箱封条或机箱锁。

5、凡使用公司网络系统的员工,必须遵守以下规定;1)未经批准,严禁非本公司工作人员使用除计算机及任何相关设备。

2)对新上网使用办公网络系统的员工,由办公室负责上岗前的计算机网络设备系统安全及信息保密的技术培训工作。

3)公司计算机网络系统中凡属于国家保密资料或商业秘密的任何文件、图形等数据(如地形图等),未经批准,任何人严禁将其以任何形式(如数据形式:Internet、软盘、光盘、硬磁盘等;硬拷贝形式:图纸打印、复印、照片等)复制、传输或对外提供。

4)任何员工均不得超越权限侵入网络中未开放的信息,不得擅自修改入库数据资料和修改他人数据资料。

计算机安全与保密练习册答案

计算机安全与保密练习册答案

计算机安全与保密练习册答案练习一答案:1、计算机网络中采用分层协议的两条理由如下:1)把网络操作分成复杂性较低的单元,结构清晰,易于实现和维护2)定义并提供了具有兼容性的标准接口3)使设计人员能专心设计和开发所关心的功能模块4)独立性强——上层只需了解下层通过层间接口提供什么服务—黑箱方法5)适应性强——只要服务和接口不变,层内实现方法可任意改变6)一个区域网络的变化不会影响另外一个区域的网络,因此每个区域的网络可单独升级或改造2、为进行网络中的数据交换(通信)而建立的规则、标准或约定。

(网络协议=语义+语法+规则)3、OSI七层:1)物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。

2)数据链路层。

在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。

3)网络层:通过路由算法,为分组通过通信子网选择最适当的路径。

4)传输层:是向用户提供可靠的端到端服务,透明的传送报文。

5)会话层:组织两个会话进程之间的通信,并管理数据的交换。

6)表示层:处理在两个通信系统中交换信息的表示方式。

7)应用层:应用层是OSI参考模型中的最高层。

确定进程之间通信的性质,以满足用户的需要。

4、TCP协议是面向连接的可靠的协议。

UDP协议是无连接的不可靠协议。

5、路由器实现网络互联是发生在网络层。

主要功能有路由选择,多路重发以及出错检测等。

6、因特网提供的基本服务主要有:1)电子邮件E-MAIL.2)远程登陆Telnet3)文件传输FTP.4)WWW服务5)电子邮件服务7、一台微机、调制解调器和电话线。

选择一个为用户提供因特网接入服务ISP。

练习二答案:1、主要包括:1)可靠性高。

2)极强的伸缩性。

3)网络功能强。

4)强大的数据库支持功能。

5)开放性好。

UNIX系统一开始就作为开放系统,UNIX操作系统的源程序一开始就向学术界开放。

6)通用。

UNIX系统在设计过程中考虑了通用性,使之适合于不同类型(分时和批处理)用户的需要。

计算机安全与保密复习资料

计算机安全与保密复习资料

计算机安全与保密复习资料计算机安全与保密复习资料计算机安全与保密是当今信息社会中不可或缺的重要领域。

随着科技的飞速发展和互联网的普及,计算机安全问题日益凸显,不法分子利用各种手段进行网络攻击、数据泄露等违法行为。

为了保护个人隐私和国家机密,计算机安全与保密成为了重要的议题。

本文将从计算机安全的基本概念、常见的安全威胁、保密技术和措施等方面进行复习和总结。

一、计算机安全基本概念计算机安全是指保护计算机系统、网络和数据免受非法访问、损坏、篡改或泄露的一系列措施。

计算机安全的基本概念包括身份认证、访问控制、数据加密、防火墙等。

身份认证是确认用户身份的过程,常见的身份认证方式有密码、指纹识别、虹膜识别等。

访问控制是限制用户对计算机系统和网络的访问权限,以防止未经授权的访问。

数据加密是将敏感信息转化为密文,以防止被未经授权的人员读取。

防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受外部攻击。

二、常见的安全威胁计算机系统和网络面临着各种各样的安全威胁,了解这些威胁对于制定有效的安全策略至关重要。

常见的安全威胁包括病毒、木马、蠕虫、黑客攻击等。

病毒是一种能够自我复制并感染其他程序的恶意软件,它可以破坏计算机系统和数据。

木马是一种潜伏在正常程序中的恶意代码,它可以在用户不知情的情况下执行各种操作。

蠕虫是一种能够自我复制并通过网络传播的恶意软件,它可以危害整个网络。

黑客攻击是指未经授权的个人或组织通过各种手段获取计算机系统和网络的控制权,以实施非法活动。

三、保密技术和措施为了保护重要信息的机密性和完整性,人们采用了各种保密技术和措施。

加密技术是最常见和有效的保密技术之一,它通过对信息进行编码和解码来保护信息的机密性。

常见的加密算法有对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用不同的密钥进行加密和解密。

另外,还有数字签名技术、访问控制技术、安全审计技术等用于保护信息的完整性和可靠性。

16秋北交《计算机安全与保密》在线作业二

16秋北交《计算机安全与保密》在线作业二

北交《计算机安全与保密》在线作业二一、单选题(共15 道试题,共30 分。

)1. 注册中心是()A. CAB. CRLC. RAD. CD正确答案:2. 奇偶校验并行位交错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:3. 风险消减是风险管理过程的第()个阶段A. 1B. 2C. 3D. 4正确答案:4. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件正确答案:5. 户身份认证三要素不包括()A. 用户知道什么B. 用户是谁C. 用户拥有什么D. 用户在做什么正确答案:6. 数字证书基于对象的分类不包含()A. 个人身份证书B. 企业或机构身份证书C. 服务器证书D. DER 编码数字证书正确答案:7. QoS是()A. 虚拟专用网络B. 加密技术C. 一种网络安全机制D. 网络协议正确答案:8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:9. 在( )加密和解密采用相同的密钥A. 对称加密系统B. 非对称加密技术C. 公开密钥加密技术D. 以上都是正确答案:10. 容错系统工作过程不包括()A. 自动侦测B. 自动切换C. 自动恢复D. 自动启动正确答案:11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A. 1B. 2C. 3D. 4正确答案:12. 。

圆点病毒和大麻病毒属于()A. 操作系统型病毒B. 外壳型病毒C. 嵌入型病毒D. 源代码类型正确答案:13. PPDR模型有自己的理论体系是()A. 基于机制的B. 基于空间的C. 基于时间的安全理论D. 基于策略的正确答案:14. 并行海明纠错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:15. 我国将信息系统安全分为()个等级A. 3B. 4C. 5D. 6正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10 道试题,共40 分。

北交18春《计算机安全与保密(专)》在线作业二100分答案

北交18春《计算机安全与保密(专)》在线作业二100分答案

(单选题) 1: 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A: 实体安全保护
B: 人员管理
C: 媒体安全保护
D: 设备安全保护
正确答案: A
(单选题) 2: 计算机犯罪的统计数字都表明计算机安全问题主要来源于()。

A: 包子攻击
B: 计算机病毒侵袭
C: 系统内部
D: 信息辐射
正确答案: C
更多试题及答案+扣二九七九一三九六八四$
(单选题) 3: 对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出包子的入侵毫无意义。

A: 应对措施
B: 响应手段或措施
C: 防范政策
D: 响应设备
正确答案: B
(单选题) 4: 计算机信息系统的基本组成是:计算机实体、信息和( )。

A: 网络
B: 媒体
C: 人
D: 密文
正确答案: C。

涉密计算机及信息系统安全和保密管理办法

涉密计算机及信息系统安全和保密管理办法

保密计算机和信息系统的安全和保密管理措施第一条为了加强公司保密计算机和保密计算机信息系统的安全和保密管理,根据国家有关保密法规和铁道部的有关规定,结合哈佳铁路客运专线有限责任公司(以下简称“公司”)实际,制定本办法。

第二条本办法所称的涉密计算机,是指专门用于处理或存储国家秘密信息、收发文电、连接互联网的台式计算机;涉密计算机信息系统,指专门用于处理国家秘密信息的计算机信息系统。

第三条为确保国家秘密、公司工程项目相关技术资料的安全,公司各部门和个人不得使用便携式计算机处理国家秘密信息。

第四条公司设保密领导小组,具体负责公司内部保密计算机和信息系统的安全和保密管理,日常保密管理、监督职责如下:(一)审查、选择专门人员作为机密计算机信息和信息系统的系统管理员、安全保密管理员和密钥口令管理员,要求职责清晰,分工明确。

(二)定期对涉密计算机、使用分类计算机信息系统和分类移动存储媒体、保管情况进行安全保密检查,及时消除隐患。

(三)加强对相关人员的安全保密教育,建立健全保密规章制度,完善各项保密防范措施。

第五条涉密计算机日常管理人员对涉密计算机的安全保密负责,其日常保密管理监督职责如下:(一)注册计算机和软件的安装,定期核查。

(二)设置开机口令,长度在8个字符以上,并定期更换,防止他人盗窃和解密。

(三)不得安装、运行、使用与工作无关的软件。

(四)应将其标记在保密计算机的显著位置,不得让其他无关人员使用涉密计算机。

(五)未安装隔离卡的涉密计算机单机,管理人员应拆除网卡,严禁涉密计算机上网;应严格按照正确的方法使用安装了隔离卡的机密计算机,严禁他人在外网上处理(即打开、查看、拷贝、传递涉密文件)和存储任何涉密信息;严禁他人在外网上使用涉密移动存储介质。

(六)定期检查并杀灭与秘密计算机相关的病毒、防治和系统升级工作,及时进行数据备份,防止涉密信息的意外丢失。

第六条机密计算机信息系统的管理员是系统管理员、安全保密管理员和密钥口令管理员组成,具体职责如下:(一)系统管理员负责机密计算机信息系统的登录权限分配、访问控制和日常维护及修理,保证系统和单机的正常运行。

北交《计算机安全与保密(专)》复习题解析B1

北交《计算机安全与保密(专)》复习题解析B1

北交《计算机安全与保密(专)》复习题解析B一、单选题1.SET 协议又称为(B)。

A.安全套接层协议B.安全电子交易协议C.信息传输安全协议D.网上购物协议2.以下叙述错误的是( B)。

A.SSL协议通过数字证书来验证双方的身份B.SSL协议对服务器和客户端的认证都是必须的C.SSL协议需要进行安全参数的协商D.SSL协议是基于C/S模式的3.强制访问控制BLP模型中,机密级用户不可以(A)。

A.读绝密级的文件B.写绝密级的文件C.读公开的文件D.写机密级的文件4.逻辑上防火墙是(A)。

A.过滤器.限制器.分析器B.堡垒主机C.硬件与软件的配合D.隔离带5.下列哪项不属于恶意软件(C)。

A.广告软件B.浏览器窃持软件C.共享软件D.行为记录软件6.密码学的目的是( D )。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于( D)。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术8.下面( A )不是机房安全等级划分标准。

A.D类B.C类C.B类D.A类9.一般而言,Internet防火墙建立在一个网络的( A)。

A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢10.SSL安全套接字协议所使用的端口是( B )。

A.80B.443C.1433D.38911.( D )协议主要用于加密机制。

A.HTTPB.FTPC.TELNETD.SSL12.下面是个人防火墙的优点的是( D)。

A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别13.当前(C)是病毒传播的最主要途径。

A.软盘感染B.盗版软件C.网络D.克隆系统14.PDR模型与访问控制的主要区别(B)。

北交大自考计算机安全与保密

北交大自考计算机安全与保密

计算机安全与保密考试卷总分:100分单选题1、计算机网络的基本特点是实现整个网络的资源共享。

这里的资源是指( A).(1分)A、数据B、硬件和软件C、图片D、影音资料2、下面不属于风险管理基本内容的是(D)(1分)A、风险评估B、安全防护措施的选择C、确定和鉴定D、版本控制3、TEMPEST技术的主要目的是(A )。

(1分)A、减少计算机中信息的外泄B、保护计算机网络设备C、保护计算机信息系统免雷击和静电的危害D、防盗和防毁4、在计算机信息系统中,以计算机文字表示的,含有危害国家安全内容的信息,是属于(A)。

(1分)A、计算机破坏性信息B、计算机有害数据C、计算机病毒D、计算机污染5、下列操作系统能达到C2级的是(C).(1分)A、WindowsxpB、Windows98C、WindowsNTD、Windows20006、公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项(B)。

(1分)A、通告B、通令C、通知D、通报7、PDRR模型把信息的()作为基础。

(1分)A、检测B、响应C、恢复D、安全保护8、随着计算机应用的普及,计算机系统面临的威胁(D)。

(1分)A、越来越少B、几乎没有C、绝对没有D、越来越多9、对于数据完整性,描述正确的是(A).(1分)A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性10、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是(B).(1分)A、A类的安全级别比B类高B、C1类的安全级别比C2类要高C、随着安全级别的提高,系统的可恢复性就越高D、随着安全级别的提高,系统的可信度就越高11、PPDR模型体现了(A)和基于时间的特性。

(1分)A、防御的动态性B、保密性C、可靠性D、灵活性12、我国计算机信息系统实行(C )保护。

(1分)A、责任制B、主任值班制C、安全等级D、专职人员资格13、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全与考试卷总分:100分单选题1、计算机网络的基本特点是实现整个网络的资源共享。

这里的资源是指( A).(1分)A、数据B、硬件和软件C、图片D、影音资料2、下面不属于风险管理基本容的是( D )(1分)A、风险评估B、安全防护措施的选择C、确定和鉴定D、版本控制3、TEMPEST技术的主要目的是(A )。

(1分)A、减少计算机息的外泄B、保护计算机网络设备C、保护计算机信息系统免雷击和静电的危害D、防盗和防毁4、在计算机信息系统中,以计算机文字表示的,含有危害国家安全容的信息,是属于(A)。

(1分)A、计算机破坏性信息B、计算机有害数据C、计算机病毒D、计算机污染5、下列操作系统能达到C2级的是(C).(1分)A、WindowsxpB、Windows98C、WindowsNTD、Windows20006、公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项(B)。

(1分)A、通告B、通令C、通知D、通报7、PDRR模型把信息的()作为基础。

(1分)A、检测B、响应C、恢复D、安全保护8、随着计算机应用的普及,计算机系统面临的威胁(D)。

(1分)A、越来越少B、几乎没有C、绝对没有D、越来越多9、对于数据完整性,描述正确的是(A).(1分)A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性10、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是(B).(1分)A、A类的安全级别比B类高B、C1类的安全级别比C2类要高C、随着安全级别的提高,系统的可恢复性就越高D、随着安全级别的提高,系统的可信度就越高11、PPDR模型体现了(A)和基于时间的特性。

(1分)A、防御的动态性B、性C、可靠性D、灵活性12、我国计算机信息系统实行(C )保护。

(1分)A、责任制B、主任值班制C、安全等级D、专职人员资格13、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。

(1分)A、政策,法律,法规B、授权C、加密D、审计与监控14、《计算机信息系统安全保护等级划分准则》适用于计算机信息安全保护(C)等级的划分。

(1分)A、管理能力B、设备装置C、技术能力D、运行能力15、电子战系统是一种(A),是为了削弱、破坏敌方电子设备的使用效能、保障己方电子设备正常工作的系统。

(1分)A、信息对抗系统B、电子侦察C、电子防卫D、网络16、计算机信息系统可信计算基是:(B)。

(1分)A、计算机系统装置B、计算机系统保护装置C、计算机系统保护D、计算机系统安全17、计算机安全应具有性、完整性、可用性(A)5 个方面的属性。

(1分)A、可靠性和不可抵赖性B、真实性和合法性C、合法性和有效性D、合法性和可控性18、下面哪项不属于设备安全的容(B )。

(1分)A、防盗和防毁B、防洪和防震C、防止线路截获D、抗电磁干扰以及电源保护19、分析风险的目的是为了(A )。

(1分)A、更好地管理风险B、风险评估C、风险控制评估D、风险决策20、根据国家计算机安全规,可把计算机的安全大致分为三类,下面列出的哪类不属于此三类?(d)。

(1分)A、实体安全B、网络与信息安全C、应用安全D、软件安全21、重要的计算机房应设(B)的供电线路。

(1分)A、不专用B、专用可靠C、专用D、可靠22、1由于资源的不同,冗余技术分为(A)。

(1分)A、硬件冗余、软件冗余、时间冗余和信息冗余B、硬件冗余、软件冗余C、时间冗余和信息冗余D、硬件冗余、软件冗余、和信息冗余23、《计算机信息系统雷电电磁脉冲安全防护规》(B )。

(1分)A、G 163-1997B、G 267-2000C、G 243-2000D、GB 17859-199924、采用异地备份的目的是(D)。

(1分)A、防盗B、灾难恢复C、提高恢复速度D、防止硬盘故障导致数据丢失25、软件容错的主要目的是提供足够的(D ),使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。

(1分)A、程序B、数据C、信息D、冗余信息和算法程序26、访问监控器是监控主体和客体之间(B )的部件。

(1分)A、传输关系B、授权访问关系C、授权关系D、访问关系27、计算机电源系统的所有接点均应镀铅锡处理,(B)连接。

(1分)A、热压B、冷压C、焊锡D、直接28、防雷保安器:防止(B )破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。

(1分)A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲29、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ 232中配线工程中的规定外,载流量应减少(C )。

(1分)A、30%B、40%C、50%D、60%30、C类安全机房和一般的已记录媒体存放间,其建筑物的耐火等级应符合(A )中规定的二级耐火等级。

(1分)A、TJ16《建筑设计防火规》B、GBJ45《高层民用建筑设计防火规定》C、《计算机机房用活动地板技术条件》D、以上都不是31、计算机系统的供电电源技术指标应按(A )中的第九章的规定执行。

(1分)A、GB 2887《计算站场地技术要求》B、GB 232《电器装置安装工程规》C、TJ 16《建筑设计防火规》D、没有要求32、计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害(A)的,由公安机关会同有关单位进行处理。

(1分)A、计算机信息系统安全B、机房操作人员安全C、机房供电安全D、机房使用安全33、计算机信息系统的(B),重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

(1分)A、应用领域B、安全保护工作C、检测工作D、日常工作34、计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

(1分)A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全35、根据国家计算机安全规,可把计算机的安全大致分为三类,下面列出的那类不属于此三类D?(1分)A、实体安全B、网络与信息安全C、应用安全D、软件安全36、下面哪项不如于区域防护的容(1分)DA、实施边界控制B、对出入机房的人员进行访问控制C、对主机房及重要信息存储、收发部门进行屏蔽处理D、消防措施37、《计算机信息系统雷电电磁脉冲安全防护规》( A)起实施。

(1分)A、2001年3月1日B、2001年4月1日C、2000年3月1日D、2001年6月1日38、计算机系统接地应采用( A)。

(1分)A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要39、计算机系统独立配电时,宜采用( A)变压器。

(1分)A、干式B、油浸式C、没有要求D、以上都不是40、下面哪中方方能有效地消除磁盘信息(A)。

(1分)A、交流消磁法B、用删除命令C、格式化磁盘D、低级格式化磁盘41、EIGamal算法基于的数学难题是以下哪一种?(1分)CA、背包问题B、大数分解问题C、有限域的乘法群上的离散对数问题D、椭圆曲线上的离散对数问题42、下列有关电子信封说法不正确的是B?(1分)A、主要为解决对数据进行加密的密钥必须经常更换的问题B、利用数据接收者的公钥来封装保护加密数据的密钥。

C、结合了对称加密技术和非对称密钥加密技术的优点D、发送者用自己的私钥封装密钥,接收者使用发送者的公钥解密。

43、下列有关密码学发展历史的说法哪几条是正确的? 1.密码学的发展与通信技术和计算技术的发展密切相关。

2.密码学是在密码设计者和密码分析者之间不断斗争中发展起来的。

3.密码学是密码体制和安全协议(包括它们的分析和破译方法)的总体。

4.军事、政府和外交等机要通信的和识破别国的密码,扩大到商务、金融和社会各个领域。

5.密码学发展经历了单表代替->多表代替->机械密(恩格玛)->现代密码学(对称与非对称密码体制)->量子密码学等的演进A。

(1分)A、1,2,3,4,5B、2,4,5C、2,3,4,5D、1,544、从网络高层协议角度,网络攻击可以分为( B)(1分)A、主动攻击与被动攻击B、服务攻击与非服务攻击C、病毒攻击与主机攻击D、浸入攻击与植入攻击45、下列哪一种不是三重DES模型D?(1分)A、DES-EEE3 使用三个不同密钥顺序进行三次加密变换B、DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变换C、DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换D、DES-EDE2 其中密钥K1=K2 依次进行加密-解密-加密变换46、PGP是一个对电子加密的软件。

其中 (D )。

(1分)A、用来完成数字签名的算法是RSA,加密信函容的算法是非对称加密算法IDEAB、用来完成数字签名的算法是IDEA,加密信函容的算法是对称加密算法MD5C、用来完成数字签名的算法是MD5,加密信函容的算法是非对称加密算法IDEAD、用来完成身份验证技术的算法是RSA,加密信函容的算法是对称加密算法IDEA47、下列说法哪一条不正确?(1分)A、nullC、nullD、null48、以下哪一项不是分组密码的优点?【D】(1分)A、良好的扩散性B、对插入的敏感程度高C、不需要密钥同步D、加密速度快49、DES的S3盒输入为000100,其坐标为(C )(1分)A、(0,4)B、(0,1)C、(0,2)D、(0,8)50、RSA的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足(c )(1分)A、互质B、都是质数C、e*d=1 mod φ(n)D、e*d=n-151、下列说法哪一条不正确?D(1分)A、扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。

B、在二进制分组密码中,扩散可以通过重复使用对数据的某种置换,并对置换结果再应用某个函数的方式来达到,这样做就使得原明文不同位置的多个比特影响到密文的一个比特。

C、混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,是为了挫败密码分析者试图发现密钥的尝试,可以使用一个复杂的置换算法达到这个目的。

D、目前,大部分常规分组对称密码算法是使用Feistel密码结构,用替代和置换的乘积的方式构造的。

52、如果采用"蛮力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文C?(1分)A、71分钟B、1.1′103年C、2.3′103年D、5.4′1024年53、下列有关AES说法哪一条不正确?C(1分)A、Rijndael不属于Feistel结构,采用的是代替/置换网络,即SP结构;B、加密与解密对称。

相关文档
最新文档