浙江大学远程教育2014秋(专升本)--第8章 计算机信息安全

合集下载

2014年夏考机试题(专升本)

2014年夏考机试题(专升本)

浙江大学远程教育学院机试题2014年夏考(专升本)课程名称计算机应用基础计算机编号学号姓名得分:说明:建议在E:盘(或D:)的根目录下建立KS文件夹,然后把考试的相关内容拷贝到KS下。

相关内容包括:试卷文档、待操作的文件和文件夹。

考试完毕请及时在机器上批改打分,并按学院要求上报成绩。

(特别提醒:考试时请把本“机试题”打印出来并发给学生)一.Windows操作题(共15分,若有做错请酌情扣分)1.在KS目录有一个“Windows题”文件夹,按以下要求完成操作:(1)在“Windows题”文件夹下建立“图片1”和“user1”文件夹。

(2)在“Windows题”文件夹下搜索(或查找)所有的扩展名为rar文件,并将它们移动到“图片1”文件夹中。

(提示:首先确认在“Windows题”文件夹下,再单击窗口右上角搜索框,输入*.rar ,然后….移动操作是“剪切+粘贴”)。

(3)将“Windows题”文件夹下的Winter文件夹设置为“隐藏”属性。

(4)打开“Windows题”文件夹下的Program文件夹,将其中的“张三.zip”、“李四.zip”、“王五.zip”三个文件复制到“user1”文件夹中,在桌面上建立user1文件夹的快捷方式,并命名为“user1快捷图标”(仅提示一点,可在user1上右击鼠标并选择“发送到”→“桌面快捷方式”,然后更改名称即可)。

(5)将“Windows题”下light文件夹更名为bright。

(6)将“Windows题”下test文件夹删除。

(7)打开bright文件夹,新建一名为“简历.txt”文本文件,输入内容为“本科文凭。

”,保存并关闭记事本窗口。

在bright文件夹下复制“简历.txt”,且更名为“简历.DAT”。

最后在“Wiondow题”文件夹下建立一个“简历.txt”快捷方式,快捷方式名为“简历”。

(仅提示一点,在操作时有可能不显示文件的扩展名,此时当然无法完成扩展名的更改。

浙江大学远程教育《信息系统安全》第三次作业答案-

浙江大学远程教育《信息系统安全》第三次作业答案-

《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。

(X)2、序列加密非常容易被破解。

(对)3、DES加密是分组加密算法的一种。

(对)4、CA证书永久有效。

(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。

(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。

(X)7、邮件加密能防止邮件病毒。

(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。

(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。

(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。

(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。

(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。

A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。

A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。

A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。

A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。

信息系统安全离线作业

信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。

二、选择题提示:此题为客观题,进入“在线”完成。

三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。

一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。

(2) 15组短信息(Short Message)。

(3) 5组以上最近拨出的号码。

(4) 4位SIM卡密码(PIN)。

SIM卡有两个PIN码:PIN1码和PIN2码。

通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。

PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。

某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。

国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。

问国家安全部门需要进行哪些流程。

(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。

(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。

根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。

然后可以将窃取到的信息写入空白磁卡。

浙江大学远程教育《信息系统安全》

浙江大学远程教育《信息系统安全》

《信息系统安全》第二次作业一、判断题1、美国国家计算机安全中心把操作系统安全等级分为三级。

(X)2、Window系统的登陆是使用三键登陆界面,既同时按下Ctrl,Alt,Del三个键,这三个键是不能被屏蔽的,这样的目的是为了有效防止黑客程序偷梁换柱。

(X)3、软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。

(X)4、恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。

(对)5、在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。

(对)6、木马是伪装成对计算机有用的工具软件或补丁程序,诱使用户安装的“秘密程序”,它在得到许可的情况下对计算机进行访问和破坏。

(X)7、计算机病毒是一种机器制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。

(X)8、“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。

(对)9、软件加密就是加密软件,如WinRAR。

(X)10、U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。

(对)11、拒绝服务攻击(Denial of Service,DOS)是网络信息系统由于管理员设置,不能为授权用户提供正常的服务。

(X)二、选择题1、最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)(A)特权。

A、尽可能少B、对应主体等级C、对客体的各种D、有监督的是A,除了“必不可少”的权利以外,不给更多的权利。

2、在windows操作系统中,安全审计功能包括(D)。

自考信息安全概论习题及答案

自考信息安全概论习题及答案

信息安全概论习题及答案第1章概论1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。

大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。

安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

C 信息安全相关的法律。

法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。

法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。

浙大远程教育管理信息系统考试资料

浙大远程教育管理信息系统考试资料

管理信息系统1.以下哪个不是管理信息系统D CASE方法2.按照不同级别管理者对管理信息的需要D 战略级、战术级、作业级3.从管理决策问题的性质来看A 结构化4.管理信息系统是一些功能子系统的联合B 运行控制5.局域网与使用调制解调器进行A 高得多6.DSS是以下哪个术语的简称?A 决策支持系统7.EDPS是以下哪个术语的简称?A 电子数据处理系统8.新系统投入运行后,D 并行切换9.管理信息系统科学的三要素是C 系统的观点、数学方法和计算机应用10.MIS战略规划的组织除了包括成立一个领导小组B 规定进度11.用结构化系统开发方法开发管理信息D 系统运行12.邮政编码是一种D 区间码13.管理信息系统的最大难点在于D 系统需求14.开发MIS的系统分析阶段的任务是A 完成新系统的逻辑设计15.BPR不是以下哪个术语的简称?D 企业系统规划法16. _B 企业流程 __指的是为完成企业目标或任务的17.物理模型设计是系统开发的B 系统设计18.原型法贯彻的是B 自下而上19.结构化系统开发方法在开发策略上强调A 自上而下20.MIS是以下哪个术语的简称?D 管理信息系统21.系统设计阶段的工作不包括A 程序设计22.组建计算机网络的目的是为了能够相互共享资源D 数据23.MIS系统正式投入运行后,B 系统运行的日常维护24.管理信息系统的应用离不开一定的环境和条件C 组织内外各种因素的综合25.以下哪个不是基层管理人员决策时需要的信息特点?C 大量来自于外部26.通常高层管理面临的决策问题B 前者低于后者27.MIS的战略规划可以作为将来考核D 系统开发28.对管理信息系统进行综合,D 战略管理29.根据西蒙教授提出的三种类型的决策问题A 结构化30.开发MIS的系统分析阶段的任务是A 完成新系统的逻辑设计31.一个管理信息系统的好坏主要是看它B 是否适合组织的目标32. A 数据库反映了某个企业、组织或部门所涉及的数据本身的内容1.BPR不是以下哪个术语的简称?D企业系统规划法2.会计科目的代码通常采用_____ B上下关联区间码________。

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。

这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。

人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。

人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。

2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。

⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。

对可用性的攻击就是阻断信息的合理使用。

⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。

⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx

计算机信息安全技术课后练习习题答案.docx第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获取信息 Integrity 完整性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 ,防护 ,检测和响应构成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态 ,通过适当的安全响应将系统调整在一个相对安全的状态。

防护 ,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安全是研究在特定的应用环境下,依据特定的安全策略 ,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是核心。

任何安全系统的核心都是人。

而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。

信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。

只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。

2.下列(天书密码)算法属于置换密码。

3.DES加密过程中,需要进行(16 )轮交换。

二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64 位密文输出。

浙大远程信息系统安全作业(2018夏)

浙大远程信息系统安全作业(2018夏)

浙大远程信息系统安全作业(2018夏)第一篇:浙大远程信息系统安全作业(2018夏)您的本次作业分数为:100分单选题1.【第01章】指纹识别上班打卡机,其核心技术是()。

A 加密技术B 数字签名技术C 生物识别技术D 防火墙技术正确答案:C 单选题2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。

A 完整性B 可用性C 访问权限D 机密性正确答案:B 单选题3.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。

A 完整性B 可用性C 可靠性D 机密性正确答案:C 单选题4.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。

1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。

这突破了OSI安全体系结构的()机制。

A 鉴别B 访问控制C 数据保密D 数据完整正确答案:A 单选题5.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。

A 数据完整性B 可用性C 可靠性D 机密性正确答案:D 单选题6.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。

李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。

这在信息安全领域,属于威胁类别为()。

A 泄密B 欺骗C 中断D 篡夺正确答案:C 单选题7.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。

浙江大学远程教育学院《信息管理》课程作业

浙江大学远程教育学院《信息管理》课程作业

浙江大学远程教育学院《信息管理》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一章管理学背景一、名词解释信息管理IRM SCM ERP CRM BRP信息管理:是人类为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源进行计划、组织、领导和控制的社会活动。

简单地说,信息管理就是人对信息资源和信息活动的管理。

信息管理是指在整个管理过程中,人们收集、加工和输入、输出的信息的总称。

信息管理的过程包括信息收集、信息传输、信息加工和信息储存。

IRM:是指运用财经传播和营销的原理,通过管理公司同财经界和其他各界进行信息沟通的内容和渠道,以实现相关利益者价值最大化并如期获得投资者的广泛认同,规范资本市场运作、实现外部对公司经营约束的激励机制、实现股东价值最大化和保护投资者利益,以及缓解监管机构压力等。

SCM:是一种集成的管理思想和方法,它执行供应链中从供应商到最终用户的物流的计划和控制等职能。

ERP:由美国GartnerGroup公司于1990年提出的。

企业资源计划是MRPⅡ(企业制造资源计划)下一代的制造业系统和资源计划软件。

除了MRPⅡ已有的生产资源计划、制造、财务、销售、采购已经统统被纳入ERP的范畴。

CRM:即客户关系管理,是指企业用CRM技术来管理与客户之间的关系。

在不同场合下,CRM可能是一个管理学术语,可能是一个软件系统。

通常所指的CRM,指用计算机自动化分析销售、市场营销、客户服务以及应用等流程的软件系统。

它的目标是通过提高客户的价值、满意度、赢利性和忠实度来缩减销售周期和销售成本、增加收入、寻找扩展业务所需的新的市场和渠道。

CRM是选择和管理有价值客户及其关系的一种商业策略,CRM要求以客户为中心的企业文化来支持有效的市场营销、销售与服务流程。

BRP:是以企业为对象,从客户的需求出发,对企业过程进行根本性的再思考和彻底性的再设计。

它以信息技术的应用和人员组织的调整为手段,以求达到企业关键性能指标和业绩的巨大提高和改善,从而保证企业战略目标的实现。

浙大远程 计算机应用基础 作业 答案 8.计算机信息安全

浙大远程 计算机应用基础 作业 答案 8.计算机信息安全

第8章计算机信息安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。

参考答案在另一个Word文档中)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A__。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性) ---- 对!D.以上说法均错[解析]参考p.289。

书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。

3、计算机安全属性不包括___D___。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性----- 选这一项[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,可以选C。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,可以选D。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

因此,应该选B。

7、确保信息不暴露给未经授权的实体的属性指的是____A__。

浙江大学远程教育2014秋(专升本)__第5章 演示文稿制作PowerPoint 2010

浙江大学远程教育2014秋(专升本)__第5章 演示文稿制作PowerPoint 2010

姓名:学号:年级:2014年秋学习中心:嘉善学习中心————————————————————————————————————第5章演示文稿制作PowerPoint 2010(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.PowerPoint概述1、PowerPoint 2010是__D__。

A.数据库管理软件B.文字处理软件C.电子表格软件D.幻灯片制作软件(或演示文稿制作软件)[解析]Word是文字处理软件,Excel是电子表格软件,PowerPoint是幻灯片制作软件,其默认的扩展名是.pptx(PowerPoint2003版本的扩展名为.ppt)。

2、PowerPoint 2010演示文稿的扩展名是__C__。

A.psdxB.ppsxC.pptxD.ppsx[解析]略3、演示文稿的基本组成单元是___B___。

A.图形B.幻灯片C.超链点D.文本[解析]应该选B。

演示文稿是由一张张幻灯片组成的。

如果有人问你一张幻灯片常由哪些元素组成?应该说是由文本、图形、图像、超链接点等对象组成”。

4、PowerPoint中主要的编辑视图是__B___。

A.幻灯片浏览视图B.普通视图----在普通视图下可对幻灯片进行编辑,如:插入文字、图片、表格等C.幻灯片放映视图D.备注视图[解析]参考p.1905、在PowerPoint 2010各种视图中,可以同时浏览多张幻灯片,便于重新排序、添加、删除等操作的视图是___A___。

A.幻灯片浏览视图B.备注页视图C.普通视图D.幻灯片放映视图[解析]略6、在PowerPoint 2010浏览视图下,按住CTRL键并拖动某幻灯片,可以完成的操作是__B___。

A.移动幻灯片B.复制幻灯片C.删除幻灯片D.选定幻灯片[解析]略7、在PowerPoint 2010幻灯片浏览视图中,选定多张不连续幻灯片,在单击选定幻灯片之前应该按住___D___。

2014春《信息系统安全》作业

2014春《信息系统安全》作业

2014春《信息系统安全》作业1.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。

A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型2.强的主机级身份鉴别,基于共享密钥,公钥的身份鉴别,以及有限的用户身份鉴别的VPN协议是(D )。

A.PPTPB.L2TPC.GRED.IPSec3.防火墙能够B。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件4.信息安全的发展大致经历了三个发展阶段,目前是处于( B )阶段。

A.通信安全B.信息保障C.计算机安全D.网络安全5.哪一种系统提供信息或者功能的重建机制(C )。

A.备份B.保密性C.故障还原D.认证6.下列密码系统分类不正确的是(D )。

A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制7.身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(B )。

A.可信性B.访问控制C.完整性D.保密性8.对于现代密码破解,(D )是最常用的方法。

A.攻破算法B.监听截获C.心理猜测D.暴力破解9.数字信封是用来解决( C )。

A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.时间戳10.第10题目前最安全的身份认证机制是(A )。

A.一次口令机制B.双因素法C.基于智能卡的用户身份认证D.身份认证的单因素法11.通常使用(D )协议用来接收E-MAIL。

A.IGMPB.ICMPC.SNMPD.POP12.一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于( A )基本原则。

A.最小特权B.阻塞点C.失效保护状态D.防御多样化13.审核之所以重要是因为( B ) 。

A.它们提高生产率B.它们提供过去事件的记录C.它们不受未授权修改的破坏D.它们清除机构的所有职责14.物理安全控制、文件访问控制和文件加密与(B )相关联。

浙江大学远程教育学院计算机应用技术专业专升本层次课...

浙江大学远程教育学院计算机应用技术专业专升本层次课...
3
程序设计基础(C)

0703017
计算机网络基础
3

0703034
软件工程基础
3
操作系统原理

0703038
WEB程序设计
3
面向对象程序设计

0006002
毕业设计
6
考查
浙江大学远程教育学院计算机应用技术专业专升本层次课程设置一览表
(2004年2月版)
课程
类别
课程
代码
课程名称
学分
前置课程
开课学期
考试/考查
计算应用基础
5
0404017
英语(1)上
2
学位课
第二学期
0404017
英语(1)下
2
0002016
政治经济学(专题)
2
0704031
程序设计基础(C)
4
学位课
第三学期
0704032
数据结构与算法
4
0503001
概率论与数理统计
3
0404018
英语(2)上
2
学位课
第四学期
0404018
英语(2)下
2
0704033
数据库系统管理与维护
3
选修
0903001
管理学
3
选修
第二学期
0702007
计算机前沿技术讲座
2
考查
选修
0702011
中间件技术
2
选修
0702012
信息安全
2
选修
0703035
网络系统设计与工程
3
选修
第三、
第四学期

2014秋浙江大学继续教育(一)计算机基础知识题答案

2014秋浙江大学继续教育(一)计算机基础知识题答案

第1章计算机基础知识(单选题)这些题目必须做一遍,来自统考题库(期末考试题也多半出在这里),参考答案在另一个Wore文档中(上传自己做的答案后才可以下载…)。

据说,统考题库中大约有10,000测试题,我想它的十分之一还是要做的。

只要大家听话,一次性通过考试还是没问题的。

知识题以单选题的形式给出。

一.关于计算机的诞生与发展1、一般认为,世界上第一台电子数字计算机诞生于__AA. 1946 年B. 1952 年C. 1959 年D. 1962 年[ 解析] 参考p.12、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是__C 。

A. 集成电路B. 晶体管C. 大规模集成电路D. 电子管[ 解析] 请记忆:第一代主要元件是电子管,第二、三代分别是晶体管和集成电路(参考p.1 和p.2 )。

计算机经历了四个时代,其划分主要依据是计算机的“构成元件”(又称电子元器件)。

3、下列关于世界上第一台电子计算机ENIAC勺叙述中,错误的是___D___。

A. 世界上第一台计算机是1946年在美国诞生的B. 它主要采用电子管作为主要电子器件C. 它主要用于军事目的和科学计算,例如弹道计算D. 确定使用高级语言进行程序设计[ 解析] ENIAC 是第一台电子计算机的英文缩写。

从第二代计算机才开始引入高级程序语言BASIC和ForTran等,所以□是错的。

4、目前,微型计算机中广泛采用的电子元器件是________ D__。

A. 电子管B. 晶体管C. 小规模集成电路D .大规模和超大规模集成电路[ 解析] 略5、早期的计算机体积大、耗电多、速度慢,其主要原因是制约于__DA. 元材料B. 工艺水平C. 设计水平D. 元器件----- 早期的计算机元器件是电子管,其体积大、耗电多。

[ 解析] 略.计算机的分类6、计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据_B ___________ 。

专升本计算机试题解析信息安全与加密技术

专升本计算机试题解析信息安全与加密技术

专升本计算机试题解析信息安全与加密技术信息安全与加密技术是计算机科学与技术中的重要内容,它涉及到保护数据和信息的安全性,防止未经授权的访问和恶意攻击。

本文将从专升本计算机试题解析的角度,介绍信息安全与加密技术的相关概念、原理和应用。

一、信息安全的概念和重要性信息安全是指保护和维护信息系统的机密性、完整性和可用性,防止未经授权的访问、使用、披露、修改、中断或销毁信息。

在计算机系统和网络高度发达的今天,信息安全面临着各种威胁和挑战。

未经授权的访问、恶意软件的传播、数据泄露等问题时有发生,给个人和组织的利益带来了严重的损害。

因此,信息安全的重要性不言而喻,成为了计算机领域的研究热点。

二、信息安全技术的分类1. 认证技术认证技术是指确保用户或实体的身份真实可信的方法。

常见的认证技术包括口令认证、生物识别认证、数字证书等。

通过对用户身份进行认证,可以有效防止未经授权的访问和使用。

2. 访问控制技术访问控制技术用于控制用户对系统或资源的访问权限。

常见的访问控制技术包括访问控制列表(ACL)、角色/权限管理(RBAC)、基于身份的访问控制(ABAC)等。

通过严格控制用户的权限和访问行为,可以有效保护系统和资源的安全。

3. 密码学技术密码学技术是信息安全领域最基础也是最重要的一部分。

它涉及到数据的加密与解密、秘钥的管理和分发等方面。

常见的密码学技术包括对称加密算法(如DES、AES)、非对称加密算法(如RSA、椭圆曲线加密算法)和哈希算法(如MD5、SHA)等。

密码学技术的运用可以保证数据在传输和存储过程中的安全性。

4. 安全协议技术安全协议技术用于在网络通信中确保消息传递的完整性、机密性和可靠性。

常见的安全协议技术包括SSL/TLS、IPSec、SSH等。

通过使用安全协议技术,可以保证数据在传输过程中不被窃取或篡改。

三、加密技术的原理和应用1. 对称加密算法对称加密算法又称为共享密钥加密算法,加密和解密使用相同的密钥。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

姓名:学号:年级:2014年秋学习中心:嘉善学习中心————————————————————————————————————第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即__A__。

A.只有被授权的人才能使用其相应的资源---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括__D__。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A___。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是___C___。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___A___。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是___B___。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是___B___。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是___C____。

A.假冒他人地址发送数据B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性C.数据在传输中途被修改或篡改---- 破坏了数据的完整性D.数据在传输中途被窃听---- 破坏了数据的保密性[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。

例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是___D___。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听[解析]略13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___。

A.保密性B.完整性C.可用性 ----- 选此项D.可靠性[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。

来看一个题目:计算机安全不包括__B__。

A、实体安金B、操作安全C、系统安全D、信息安全[解析]略15、系统安全主要是指__A___。

A.操作系统安全B.硬件系统安全C.数据库系统安全D.应用系统安全[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。

在此,来看一个问题:下列不属于网络安全的技术是___B___。

A.防火墙---- 是一种常用的安全技术B.加密狗---- 这种技术是防止软件被盗版C.认证---- 可理解为身份认证,是用的最多安全技术之一D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__A__。

A.口令---对!这是一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略18、未经允许私自闯入他人计算机系统的人,称为___C___。

A.IT精英B.网络管理员C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素D.程序员[解析]略19、网络安全不涉及范围是___D___。

A.加密B.防病毒C.防黑客D.硬件技术升级 ---- 选此项[解析]略20、下列哪个不属于常见的网络安全问题___B___。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.在共享打印机上打印文件C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.侵犯隐私或机密资料[解析]略21、用某种方法伪装消息以隐藏它的内容的过程称为___C___。

A.数据格式化B.数据加工C.数据加密D.数据解密[解析]参考p.288。

数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。

通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是__A__。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术[解析]选择A为好。

如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是___B___。

A.采用专人传送B.信息加密C.无线网D.使用专线传输[解析]略24、下列选项中不属于网络安全的问题是___C___。

A.拒绝服务B.黑客恶意访问C.散布谣言----- 选此项D.计算机病毒[解析]略25、网络攻击可分为主动攻击和被动攻击。

主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。

下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是___A___。

A.身份假冒----- 选该项B.数据窃听C.数据流分析D.非法访问[解析]略26、在以下人为的恶意攻击行为中,属于主动攻击的是___B___。

A.数据窃听B.数据修改C.数据流分析D.截获数据包[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。

实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是___D___。

A.计算机病毒B.假冒C.修改数据D.窃听[解析]略28、下面不属于被动攻击的是__B___。

A.流量分析B.修改(或篡改)C.窃听D.截取数据包[解析]略29、下面属于被动攻击的手段是___C___。

A.假冒B.修改信息C.流量分析D.拒绝服务[解析]略30、修改(或篡改)信息攻击破坏信息的___B__。

A.可靠性B.完整性C.可用性D.保密性[解析]略31、下列不属于保护网络安全的措施的是___D___。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页[解析]略32、访问控制根据实现技术不同,可分为三种,它不包括___A___。

A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制[解析]参考p.287。

根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括___D___。

A.应用程序访问控制B.主机、操作系统访问控制C.网络访问控制D.邮件服务访问控制----- 选此项[解析]略34、访问控制中的“授权”是用来___A___。

A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限[解析]略35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是___B___。

A.数字签名B.防火墙--- 选此项C.第三方确认D.身份认证[解析]略36、下面不属于访问控制策略的是__C__。

A.加口令B.设置访问权限C.加密D.角色认证[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括___A___。

A.水印技术B.身份认证C.消息认证D.数字签名[解析]略38、影响网络安全的因素不包括___C___。

A.信息处理环节存在不安全的因素B.操作系统有漏洞C.计算机硬件有不安全的因素---- 选此项D.黑客攻击[解析]略39、下面,不属于计算机安全要解决的问题是___B___。

A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度[解析]略40、计算机安全在网络环境中,并不能提供安全保护的是___D___。

A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性---- 选此项[解析]略41、以下不属于网络行为规范的是____B____。

A.不应未经许可而使用别人的计算机资源B.可以使用或拷贝没有受权的软件C.不应干扰别人的计算机工作D.不应用计算机进行偷窃[解析]略42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。

下面不属于软件盗版的形式是___D__。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)[解析]略43、以下符合网络道德规范的是___C___。

A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程D.利用互联网进行“人肉搜索”[解析]略三.防火墙、系统更新与系统还原44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置__A___。

相关文档
最新文档