14软工、15信安(试卷及答案)
信息安全工程师软考考试卷子
![信息安全工程师软考考试卷子](https://img.taocdn.com/s3/m/89a1ee61eef9aef8941ea76e58fafab069dc44ac.png)
信息安全工程师软考考试卷子一、选择题(每题3分,共30分)1. 信息安全的基本属性不包括以下哪项?()A. 保密性B. 完整性C. 可用性D. 可变性答案:D。
解析:信息安全的基本属性是保密性、完整性、可用性,可变性不是基本属性。
2. 以下哪种加密算法属于对称加密算法?()A. RSAB. DSAC. AESD. ECC答案:C。
解析:AES是高级加密标准,属于对称加密算法,RSA、DSA、ECC属于非对称加密算法。
3. 在网络安全中,防火墙主要用于()。
A. 防止病毒入侵B. 阻止外部网络访问内部网络C. 提高网络速度D. 管理网络用户答案:B。
解析:防火墙主要是在内部网络和外部网络之间建立一道屏障,阻止外部网络未经授权访问内部网络。
4. 信息安全风险评估的主要目的是什么?()A. 找出系统中的漏洞B. 评估安全措施的有效性C. 确定安全需求D. 以上都是答案:D。
解析:信息安全风险评估可以找出系统漏洞,评估安全措施有效性,从而确定安全需求。
5. 以下哪项不是常见的身份认证方式?()A. 用户名/密码B. 指纹识别C. 语音识别D. 梦境分析答案:D。
解析:梦境分析不是常见的身份认证方式,而用户名/密码、指纹识别、语音识别都是。
6. 数据备份的主要目的是()。
A. 节省存储空间B. 防止数据丢失C. 提高数据传输速度D. 方便数据共享答案:B。
解析:数据备份就是为了在数据丢失或者损坏的情况下能够恢复数据。
7. 以下关于入侵检测系统的说法错误的是()。
A. 可以检测到网络中的入侵行为B. 分为基于主机和基于网络的入侵检测系统C. 能够完全阻止入侵行为D. 是一种主动的安全防护技术答案:C。
解析:入侵检测系统能检测入侵行为,但不能完全阻止。
8. 信息安全管理体系的核心是()。
A. 安全策略B. 安全技术C. 安全人员D. 安全设备答案:A。
解析:安全策略是信息安全管理体系的核心,其他都是围绕安全策略展开的。
信息安全技术练习题库及答案
![信息安全技术练习题库及答案](https://img.taocdn.com/s3/m/218686a9a0c7aa00b52acfc789eb172dec639931.png)
信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。
A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。
A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。
A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。
A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。
A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
信息安全技术试题库(含答案)
![信息安全技术试题库(含答案)](https://img.taocdn.com/s3/m/ee23dc0ea88271fe910ef12d2af90242a895abc1.png)
信息安全技术试题库(含答案)一、单选题(共100题,每题1分,共100分)1.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A2.在制定一套好的安全管理策略时,制定者首先必须( )。
A、与技术员进行有效沟通B、与监管者进行有效沟通C、与决策层进行有效沟通D、与用户进行有效沟通正确答案:C3.信息安全管理体系审核,包括两个方面的审核,即A、管理和流程B、控制和技术C、管理和技术D、控制和流程正确答案:C4.下列关于信息的四种定义中,我国学者钟义信先生提出的是A、信息是事物运动的状态和状态变化的方式B、信息是人们在适应外部世界且这种适应反作用于外部世界的过程中,同外部世界进行相互交换的内容的名称C、信息是反映事物的形式、关系和差异的东西D、信息是用于减少不确定性的东西正确答案:A5.属于哈希函数特点的是A、单向性B、扩充性C、可逆性D、低灵敏性正确答案:A答案解析:哈希函数是一种将任意长度的消息压缩到固定长度的消息摘要的函数。
它具有以下特点: A. 单向性:哈希函数是单向的,即从哈希值无法推出原始数据。
这是哈希函数最重要的特点之一。
B. 扩充性:哈希函数具有扩充性,即可以对任意长度的数据进行哈希计算,得到固定长度的哈希值。
C. 可逆性:哈希函数是不可逆的,即从哈希值无法推出原始数据。
与单向性相同。
D. 低灵敏性:哈希函数的输出值对输入值的微小变化非常敏感,即输入值的微小变化会导致输出值的大幅度变化。
综上所述,选项A正确,属于哈希函数的特点之一。
6.关于国家秘密,机关、单位应当根据工作需要,确定具体的A、保密期限、解密时间,或者解密条件B、保密条件、保密期限,或者解密期限C、保密条件、解密条件,或者解密期限D、保密条件、保密期限,或者解密条件正确答案:A7.IPSec协议属于( )。
A、介于二、三层之间的隧道协议B、第三层隧道协议C、传输层的VPN协议D、第二层隧道协议正确答案:B8.在ISMA架构的具体实施中,下列关于安全事件记录的描述错误的是A、安全事件的记录是信息资产B、安全事件的记录要进行密级标记C、电子媒体的记录应进行备份D、安全事件的记录保存不受任何约束正确答案:D9.下列关于加密算法应用范围的描述中,正确的是A、DSS用于数字签名,RSA用于加密和签名B、DSS用于密钥交换, IDEA用于加密和签名C、DSS用于数字签名,MD5用于加密和签名D、DSS用于加密和签名,MD5用于完整性校验正确答案:A10.下列关于栈的描述中,正确的是()。
信息安全技术试题答案(全)
![信息安全技术试题答案(全)](https://img.taocdn.com/s3/m/91c84ce1d1f34693daef3e77.png)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题及解答参考(2024年)
![软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题及解答参考(2024年)](https://img.taocdn.com/s3/m/260f6b0ef11dc281e53a580216fc700aba685264.png)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、信息安全的基本要素包括哪些?A、保密性、完整性、可用性、可控性B、机密性、完整性、可用性、不可变性C、保密性、真实性、完整性、不可抵赖性D、机密性、真实性、完整性、可追溯性2、以下哪个选项不属于信息安全风险管理的常见步骤?A、风险评估B、风险管理策略制定C、信息安全事件应急响应D、信息安全产品采购3、以下哪项不属于信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可移植性4、关于防火墙的功能,下列描述正确的是:A. 防火墙可以防止所有类型的网络攻击。
B. 防火墙仅能提供物理层的安全防护。
C. 防火墙主要用于控制进出网络的数据流,以达到保护内部网络的目的。
D. 防火墙的作用是完全取代其他安全措施,如防病毒软件等。
5、以下哪种加密算法属于对称加密算法?()A. RSAB. AESC. DESD. SHA-2566、在信息安全领域,以下哪个不是常见的网络攻击类型?()A. 拒绝服务攻击(DoS)B. 网络钓鱼(Phishing)C. SQL注入攻击D. 恶意软件(Malware)7、关于密码学的基本概念,下列描述正确的是?A. 对称加密算法的特点是加密密钥与解密密钥相同B. 非对称加密算法中,公钥用于加密,私钥用于解密C. 数字签名主要用于验证数据的完整性和发送者的身份D. 哈希函数可以用于生成固定长度的消息摘要,但不是一种加密方法8、在网络安全中,防火墙的主要作用是什么?A. 阻止内部网络的用户访问互联网B. 检测并阻止来自外部网络的攻击C. 记录通过防火墙的所有流量信息D. 实现内外网之间的数据交换控制9、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 可访问性D. 可控性 10、以下关于安全审计的说法,正确的是:A. 安全审计只能检测到已知的攻击和入侵行为B. 安全审计可以预防系统被攻击C. 安全审计可以恢复被攻击后的数据D. 安全审计是实时监控系统安全状态的一种方法11、在信息安全领域,下列哪一项不是防火墙的主要功能?A. 防止未经授权的访问B. 检测并阻止恶意软件C. 控制网络流量D. 保护内部网络不受外部威胁12、以下哪种算法不属于对称加密算法?A. AESB. DESC. RSAD. Blowfish13、在信息安全领域,以下哪项技术不属于加密技术?A. 对称加密B. 非对称加密C. 混合加密D. 加密哈希14、在信息安全风险评估中,以下哪个因素不是直接影响风险的概率?A. 攻击者的技能水平B. 系统的脆弱性C. 风险的暴露时间D. 事件的经济损失15、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC416、关于数字签名的说法,下列哪一项正确?A. 数字签名可以保证数据的完整性,但不能验证发送者的身份。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)
![软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试题与参考答案(2024年)](https://img.taocdn.com/s3/m/ceb56774cec789eb172ded630b1c59eef9c79a45.png)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下哪种技术不属于防火墙的主要技术手段?()A. 包过滤技术B. 应用层网关技术C. 数据加密技术D. 状态检测技术2、在信息安全领域,以下哪个概念描述了未经授权的访问或破坏信息系统资源的行为?()A. 恶意软件B. 网络攻击C. 信息泄露D. 计算机病毒3、在信息安全中,以下哪个术语描述了未经授权访问计算机系统或网络的行为?A. 网络钓鱼B. 网络嗅探C. 黑客攻击D. 数据泄露4、以下哪种加密算法既适用于对称加密也适用于非对称加密?A. RSAB. AESC. DESD. SHA-2565、在信息安全领域中,以下哪项不是物理安全措施?A. 访问控制B. 防火墙C. 生物识别D. 数据加密6、以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-2567、在信息安全中,以下哪个术语表示对信息的保密性进行保护?A. 可用性B. 完整性C. 隐私性D. 机密性8、以下哪种安全机制用于在通信过程中保证数据的完整性?A. 防火墙B. 数字签名C. 数据加密D. 身份验证9、在信息安全领域,以下哪项不属于常见的物理安全措施?A. 建筑安全系统B. 访问控制C. 数据加密D. 防火墙 10、在信息安全事件处理中,以下哪个阶段不属于事前准备阶段?A. 制定安全策略B. 安全意识培训C. 安全事件应急响应计划D. 安全设备部署11、在信息安全领域,以下哪个不是常见的威胁类型?A. 拒绝服务攻击(DoS)B. 恶意软件(Malware)C. 物理攻击D. 逻辑漏洞12、以下关于数字签名技术的描述,错误的是:A. 数字签名可以用于验证信息的完整性B. 数字签名可以用于验证信息的真实性C. 数字签名可以用于保证信息传输的保密性D. 数字签名可以用于防止信息被篡改13、以下哪项技术不属于网络安全防护的常见手段?A. 防火墙B. 数据加密C. 身份认证D. 漏洞扫描14、在信息安全中,以下哪个术语描述的是一种用于保护数据不被未授权访问的技术?A. 网络隔离B. 数据备份C. 访问控制D. 数据压缩15、以下哪项不是信息安全工程中的安全模型?A. 贝尔-拉普模型B. 访问控制模型C. 安全审计模型D. 加密模型16、在以下安全事件中,哪一种事件最有可能导致信息泄露?A. 硬件故障B. 网络攻击C. 操作失误D. 恶意软件感染17、在网络安全中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 拒绝服务攻击(DoS)C. 恶意软件攻击D. 网络钓鱼18、在信息安全体系中,以下哪种措施主要用于保护信息系统的物理安全?A. 数据加密B. 访问控制C. 物理隔离D. 安全审计19、以下哪个选项不属于信息安全的基本原则?A. 完整性B. 可用性C. 保密性D. 可追溯性 20、在网络安全中,以下哪种攻击方式属于被动攻击?A. 中间人攻击B. 拒绝服务攻击C. 伪装攻击D. 密码嗅探21、在信息安全中,以下哪种认证方式适用于保障数据在传输过程中的机密性?A. 数字签名B. 认证中心(CA)C. 数据加密D. 访问控制22、以下哪种攻击方式属于基于应用层的攻击?A. 拒绝服务攻击(DoS)B. 中间人攻击(MITM)C. SQL注入D. 恶意软件23、以下哪项技术属于网络安全防护中的加密技术?A. 防火墙B. 入侵检测系统C. 数字签名D. 数据库安全审计24、在信息安全领域,以下哪项不属于信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可控性25、以下关于密码学中的对称加密和非对称加密的说法中,错误的是:A. 对称加密使用相同的密钥进行加密和解密B. 非对称加密使用公钥和私钥进行加密和解密C. 对称加密的速度比非对称加密快D. 非对称加密比对称加密更安全26、以下关于防火墙功能的说法中,不属于防火墙基本功能的是:A. 防止非法访问B. 防止病毒入侵C. 实现网络地址转换(NAT)D. 数据包过滤27、以下哪种安全机制属于访问控制机制?A. 加密B. 身份验证C. 审计D. 防火墙28、在信息安全领域,以下哪个术语表示信息在传输过程中的保密性?A. 完整性B. 可用性C. 机密性D. 可追溯性29、以下哪种加密算法适用于对称加密?A. RSAB. DESC. SHA-256D. MD5 30、在网络安全中,以下哪种攻击方式属于中间人攻击?A. 拒绝服务攻击(DoS)B. 社会工程学攻击C. 中间人攻击(MITM)D. SQL注入攻击31、下列选项中,哪一项是用于加密电子邮件的标准?A. S/MIMEB. SSLC. IPSecD. PGP32、在网络安全模型中,确保信息只能按照授权方式进行修改的属性是什么?A. 完整性B. 可用性C. 访问控制D. 加密33、在信息安全领域中,以下哪个概念描述了未经授权的访问、使用、披露、破坏、篡改或损害信息系统的行为?A. 信息安全B. 信息保密C. 信息安全攻击D. 信息安全防护34、在网络安全防护中,以下哪个技术主要用于防止恶意软件感染计算机系统?A. 防火墙B. 入侵检测系统C. 防病毒软件D. 网络加密35、以下哪一项不属于防火墙的主要功能?A. 对网络攻击进行检测和告警B. 阻止内部主动发起的对外部的访问C. 管理进出网络的访问行为D. 记录通过防火墙的信息内容和活动36、关于数字证书的说法,下列哪一项是正确的?A. 数字证书只能用于电子邮件加密B. 数字证书可以用来证明个人的身份信息C. 数字证书是由政府机构颁发的D. 数字证书中的私钥是由CA中心保管37、以下哪项不属于信息安全的基本威胁类型?A. 拒绝服务攻击B. 网络钓鱼C. 物理安全D. 恶意软件38、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. MD539、以下哪种加密算法属于非对称加密算法?A. AESB. DESC. RSAD. RC4 40、下列措施中,哪一项不属于防火墙的功能?A. 数据包过滤B. 应用网关C. 记录通过防火墙的信息内容和活动D. 对网络攻击进行反制41、下列关于密码学的说法中,错误的是()A. 密码学是研究如何确保信息在传输和存储过程中不被非法获取和篡改的学科。
信息安全技术题库及答案
![信息安全技术题库及答案](https://img.taocdn.com/s3/m/bb40e74e4a73f242336c1eb91a37f111f1850df5.png)
信息安全技术题库及答案一、单选题(共59题,每题1分,共59分)1.()指将明文变换为密文的变换函数,通常用E表示。
A、加密算法B、密文C、明文D、解密算法正确答案:A2.SSL中最重要的两个协议是()协议和记录协议。
A、握手B、IPC、ARPD、ICMP正确答案:A3.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。
A、解密算法B、密码分析C、密码编码D、加密算法正确答案:B4.关于数字签名的描述中,错误的是()。
A、利用公钥密码体制实现B、保证不可否认性C、保证消息的完整性D、数字签名可以保证消息内容的机密性正确答案:D5.基于网络低层协议.利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为A、服务攻击B、拒绝服务攻击C、被动攻击D、非服务攻击正确答案:D6.以下哪种方法属于个人特征认证()A、虹膜识别B、磁卡认证C、口令认证D、账号认证正确答案:A7.密码学的发展经历了三个阶段:手工加密阶段、()和计算机加密阶段。
A、软件加密B、硬件加密C、机械加密阶段D、人为加密正确答案:C8.ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。
此类型的攻击属于______?A、逻辑炸弹B、DDos攻击C、邮件病毒D、特洛伊木马正确答案:D9.在移位密码中,密钥k=3,密文字母为D,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A10.TCP/IP参考模型中的主机—网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A、ⅢB、Ⅰ和ⅡC、ⅠD、Ⅰ.Ⅱ和Ⅲ正确答案:B11.不属于个人特征认证的有()A、虹膜识别B、个人标记号识别C、指纹识别D、声音识别正确答案:B12.()研究进行保密通信和如何实现信息保密的问题。
A、硬件B、数字签名C、信息隐藏D、密码学正确答案:D13.在internet中实现文件传输服务的协议是A、POPB、ICMPC、CMIPD、FTP正确答案:D14.在网络安全中,截取是指未授权的实体得到了资源的访问权。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2025年)
![软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及解答参考(2025年)](https://img.taocdn.com/s3/m/b7105012f6ec4afe04a1b0717fd5360cbb1a8d62.png)
2025年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)复习试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、以下关于信息安全的基本概念,描述正确的是()A. 信息安全是指保护信息在存储、传输、处理等过程中不受非法访问、篡改、泄露等威胁B. 信息安全是指保护信息系统的物理安全,防止系统遭到破坏C. 信息安全是指保护计算机系统不受病毒侵害D. 信息安全是指保护网络不受黑客攻击2、以下关于密码学的基本概念,描述不正确的是()A. 密码学是研究如何保护信息安全的科学B. 密码学主要分为对称密码体制和非对称密码体制C. 对称密码体制使用相同的密钥进行加密和解密D. 非对称密码体制使用不同的密钥进行加密和解密3、以下关于计算机安全层次模型中安全服务描述错误的是:A、访问控制服务用于防止未授权的用户访问计算机资源B、数据完整性服务用于确保数据的完整性和一致性C、身份认证服务用于验证用户的身份,确保只有合法用户可以访问系统D、数据保密性服务用于确保数据在传输过程中不被未授权者截获和窃取4、以下关于安全协议SSL/TLS的描述,不正确的是:A、SSL/TLS协议用于在客户端和服务器之间建立一个加密的安全通道B、SSL/TLS协议可以防止中间人攻击C、SSL/TLS协议使用的加密算法包括对称加密和公钥加密D、SSL/TLS协议的工作原理是基于证书颁发机构(CA)颁发的数字证书5、在信息安全中,以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. MD56、在信息安全风险评估中,以下哪个指标通常用于评估资产的价值?A. 漏洞数量B. 网络流量C. 风险暴露度D. 恢复时间7、以下关于密码学中哈希函数的特性描述,正确的是:A. 哈希函数是可逆的,可以由输出值反推出输入值B. 哈希函数对任意长度的输入数据都能生成固定长度的输出值C. 哈希函数对相同输入值产生不同输出值的概率很高D. 哈希函数的输出值长度可以根据输入值长度随意调整8、以下关于公钥密码体制的描述,错误的是:A. 公钥密码体制使用一对密钥,分别是公钥和私钥B. 公钥密码体制可以实现加密和解密功能C. 公钥密码体制的加密速度比对称密码体制快D. 公钥密码体制的密钥分发相对简单9、在信息安全领域,以下哪种加密算法属于对称加密算法?A. RSAB. AESC. DESD. SHA-256 10、以下哪个选项描述的是防火墙的主要作用?A. 实现数据压缩B. 防止未授权访问C. 提高系统性能D. 确保数据传输的实时性11、以下关于密码学中对称加密算法的说法,错误的是:A. 对称加密算法使用相同的密钥进行加密和解密B. 对称加密算法的密钥长度通常比非对称加密算法短C. 对称加密算法的密钥管理较为简单D. 对称加密算法存在密钥分发和密钥管理的问题12、以下关于信息安全评估的说法,正确的是:A. 信息安全评估是一种静态的评估方法,只能评估系统在某个时间点的安全状态B. 信息安全评估的目的是为了确定系统的安全防护措施是否完善C. 信息安全评估需要评估系统的物理安全、网络安全、应用安全等多个方面D. 信息安全评估的结论可以完全依赖评估人员的经验和直觉13、下列关于密码学中公钥密码体制的描述,错误的是:A. 公钥密码体制中,加密和解密使用不同的密钥。
信息安全技术试题库+答案
![信息安全技术试题库+答案](https://img.taocdn.com/s3/m/3e496d81f021dd36a32d7375a417866fb84ac0fd.png)
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
软考信息安全工程师试题加答案解析
![软考信息安全工程师试题加答案解析](https://img.taocdn.com/s3/m/5e20a9a1f8c75fbfc77db289.png)
软考信息安全工程师试题加答案解析全国计算机技术与软件专业技术资格(水平)考试,这门新开的分属该考试“信息系统”专业,位处中级资格。
希赛软考学院为大家整理了一些,供大家参考,希望能有所帮助。
一、单选题1)在网络体系结构中,传输层的主要功能是()A)不同应用进程之间的端-端通信B)分组通过通信子网时的路径选择C)数据格式变换、数据加密与解密D)MAC地址与IP地址之间的映射解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。
路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。
根据分析,选项A符合题意,故选择A选项。
2)数据传输速率为3.5×1012 bps,它可以记为()A)3.5KbpsB)3.5MbpsC)3.5GbpsD)3.5Tbps解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。
因此3.5×1012bps约等于3.5Tbps。
故选择D选项。
3)关于数据报交换方式的描述中,正确的是()A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。
源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。
根据分析,选项C符合题意,故选择C选项。
4)关于传统Ethernet的描述中,错误的是()A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧C)介质访问控制方法是CSMA/CDD)网络结点发送数据前需侦听总线解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。
软考-信息安全工程师(汇总1000题)
![软考-信息安全工程师(汇总1000题)](https://img.taocdn.com/s3/m/b311cd64e418964bcf84b9d528ea81c759f52e4c.png)
软考-信息安全工程师(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、“三分靠技术,七分靠管理”B、“七分靠技术,三分靠管理”C、“谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
信息安全试卷及答案
![信息安全试卷及答案](https://img.taocdn.com/s3/m/808b2e9aed630b1c58eeb512.png)
《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2 分,共10分,对的打“”,错的打“”)题号12345答案二、选择题(每小题2分,共20分)题号12345678910 答案D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。
( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。
(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。
(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。
( B )A. 数据链路层B. 网络层C. 应用层 D 传输层5、内存保护是操作系统安全必须解决的基本问题之一,请阐述内存保护中最常用的两种方法“分段”和“分页”的优缺点答案:分段的优点:任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳即可;段可以移动到内存中的不同位置,也可以方便的移进和移出内存;操作系统完全能够起到仲裁作用(因为所有的地址引用都必须通过操作系统);缺点:段的尺寸是变长的;主要带来两个方面的问题:对于动态内存分配的段,操作系统必须保持对动态段尺寸的跟踪;内存碎片也是个潜在的问题(因为当通过整理压缩内存以便更好地利用可用的内存空间时,段表就会发生变化)。
分页的优点:固定长度解决了内存碎片和尺寸变长带来的问题;缺点:页没有逻辑上的统一,这使得要决定将适当的访问控制应用到给定的页上时,难度挺大。
四、设计题(20分)下图中我们给出了基于对称密钥的双向认证协议,其中Alice和Bob表示协议的双方,R A表示Alice发给Bob的随机数,R B表示Bob发给Alice的随机数,K表示Alice和Bob之间共享的对称密钥,E(R A,K)、E(R B,K)表示使用对称密钥K对随机数R A、R B进行加密。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及答案指导(2024年)
![软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及答案指导(2024年)](https://img.taocdn.com/s3/m/8950d1766fdb6f1aff00bed5b9f3f90f76c64d96.png)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.问题:以下哪个不是计算机网络的基本组成要素?A. 数据传输介质B. 网络设备(如路由器、交换机)C. 通信协议和标准D. 程序软件(如操作系统)3.数据加密技术基础题目:在信息加密过程中,以下哪个步骤是确保加密数据安全性的关键?A. 数据压缩B. 密钥交换C. 数据转换D. 数据传输4.操作系统安全机制题目:以下哪个安全机制主要用于防止未经授权的用户访问计算机系统中的敏感数据?A. 用户认证B. 权限管理C. 数据备份D. 病毒防护5.以下哪个协议不是TLS/SSL协议族的一部分?A. SSLB. TLSC. HTTPD. FTP6.以下哪个加密算法是对称加密算法?A. RSAB. AESC. DESD. SHA-2567、按照ISO/IEC 27001标准,组织信息安全管理体系的最低要求不包括的是:A)信息的物理和环境安全。
B)资产识别和信息 security controls 的实施。
C)人力资源 security 的确立。
D)通信和传输 security 的确立。
8、在信息security领域,“最小权限原则”指的是:A)用户应该被授予完成其任务所必需的最低权限。
B)信息系统管理员不应该具有任何更多权限。
C)员工的所有访问权限都应该被完全审查和审计。
D)用户不应该被授予执行日常任务之外的操作权限。
9、对于LDAP目录服务,下列哪个选项不正确?A. LDAP是基于应用层的轻量级协议。
B. LDAP服务通常运行在TCP/UDP协议上。
C. LDAP主要用于存储和管理用户帐户和群组信息。
D. LDAP采用XML格式的数据结构。
10、下列关于公钥密码学的描述中,哪个错误?A. 公钥密码学利用一对密钥对:私钥和公钥。
B. 使用者的私钥加密的信息,只有持有该私钥的用户才能解密。
软考信息安全工程师考试练习题与答案
![软考信息安全工程师考试练习题与答案](https://img.taocdn.com/s3/m/26ed3c34ae45b307e87101f69e3143323968f5cb.png)
软考信息安全工程师考试练习题与答案1、会客单实行“一单一访”,禁止()。
被访人员必须在会客单上签字,否则不予退换有效证件。
A、“一单多访”B、“一单N访”C、“多单一访”D、“多单多访”答案:A2、以下关于Smurf攻击的描述,那句话是错误的?A、它是一种拒绝服务形式的攻击B、它依靠大量有安全漏洞的网络作为放大器C、它使用ICMP的包进行攻击D、攻击者最终的目标是在目标计算机上获得一个帐号答案:D3、以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改答案:A4、在UTM校验未知数据流时,其CPU指数低于20%以下,此现象表明?A、正常现象B、错误现象C、警示现象D、危机现象答案:A5、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为A、地址过滤B、NATC、反转D、IP地址欺骗答案:B6、微软系统更新补丁服务器的简称是?A、WSUSB、LUAC、VBSD、WSSU答案:A7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A8、使用Finger命令无法得到信息是A、用户当前是否在线B、服务器IPC、服务器名D、服务器MAC答案:B9、原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?A、1B、2C、3D、4答案:B10、下述攻击手段中不属于DOS攻击的是:()A、Smurf攻击B、pingofdeath攻击C、Teardrop攻击D、CGI溢出攻击答案:D11、安全审计应遵循的原则是:()。
A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
B、交叉审计的原则C、独立审计的原则D、任何形式的审计答案:A12、题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B13、下列哪些不是病毒的传播方式A、利用电子邮件B、利用网络共享C、利用P2P共享D、共享网线答案:D14、如果系统提供了文件上传功能,要防止用户上传()。
信息安全技术复习题及答案
![信息安全技术复习题及答案](https://img.taocdn.com/s3/m/4fc5b61600f69e3143323968011ca300a7c3f67b.png)
信息安全技术复习题及答案一、单选题(共100题,每题1分,共100分)标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案:B2.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B3.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发过程的每一个阶段都是一定的循环过程D、系统开发每个阶段都会有相应的期限正确答案:A4.下列选项中,不属于Windows环境子系统的是( )。
A、POSIXB、OS/2C、Win32D、Win8正确答案:D答案解析:Windows有3个环境子系统: Win32、 POSIX和OS/2; POSIX 子系统,可以在Windows 下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。
OS/2子系统的意义跟POSIX子系统类似。
Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。
故选择D选项。
5.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、shellcodeB、返回地址C、可执行程序D、exploit正确答案:A6.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。
A、1976年B、1949年C、1977年D、1965年正确答案:B7.信息安全管理基本管理要求涉及五个方面内容,即A、物理安全、网络安全、主机安全、协议安全和传输安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、应用安全和数据安全正确答案:D8.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式正确答案:B9.信息安全管理体系体现的主要思想是A、过程为主B、评估为主C、审核为主D、预防控制为主正确答案:D10.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前( )。
2015信息技术与信息安全公需科目考试答案及解析共八套
![2015信息技术与信息安全公需科目考试答案及解析共八套](https://img.taocdn.com/s3/m/87db9c040066f5335a81212b.png)
信息技术与信息安全公需科目考试答案1.(2分)在我国,互联网内容提供商(ICP)()。
A. 必须是电信运营商B. 要经过资格审查C. 不需要批准D. 要经过国家主管部门批准你的答案:A B C D得分:2分2.(2分)在下一代互联网中,传输的速度能达到()。
A. 10MbpsB. 56KbpsC. 10Mbps到100MbpsD. 1000Kbps你的答案:A B C D得分:2分3.(2分)在网络安全体系构成要素中“恢复”指的是()。
A. 恢复系统B. 恢复网络C. A和BD. 恢复数据你的答案:A B C D得分:0分(正确答案c)4.(2分)以下关于智能建筑的描述,错误的是()。
A. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
B. 建筑智能化已成为发展趋势。
C. 智能建筑强调用户体验,具有内生发展动力。
D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
你的答案:A B C D得分:2分5.(2分)计算机病毒是()。
A. 具有远程控制计算机功能的一段程序B. 一种生物病毒C. 一种芯片D. 具有破坏计算机功能或毁坏数据的一组程序代码你的答案:A B C D得分:2分6.(2分)云计算根据服务类型分为()。
A. PAAS、CAAS、SAASB. IAAS、PAAS、DAASC. IAAS、PAAS、SAASD. IAAS、CAAS、SAAS你的答案:A B C D得分:2分A. 后门程序都是黑客留下来的B. Windows Update实际上就是一个后门软件C. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序D. 后门程序能绕过防火墙你的答案:A B C D得分:2分8.(2分)TCP/IP协议是()。
A. TCP和IP两个协议的合称B. 指TCP/IP协议族C. 一个协议D. 以上答案都不对你的答案:A B C D得分:2分9.(2分)负责对计算机系统的资源进行管理的核心是()。
软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及答案指导(2024年)
![软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)试卷及答案指导(2024年)](https://img.taocdn.com/s3/m/afac7a44abea998fcc22bcd126fff705cc175c87.png)
2024年软件资格考试信息安全工程师(基础知识、应用技术)合卷(中级)模拟试卷(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1.题目:在信息安全领域,以下哪个标准是关于密码应用的推荐性国家标准?A. ISO 27001B. NIST SP 800-53C. ISO 9001D. IETF RFC 72332.题目:信息安全的核心目标是什么?A. 保证数据的机密性、完整性和可用性B. 提高系统的性能和效率C. 增加系统的安全性D. 降低系统的成本3.数据加密技术基础题目:在信息安全领域,数据加密是保护数据机密性的重要手段。
以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. ECC4.网络安全协议题目:以下哪种协议是用于在互联网上提供加密通信的?A. HTTPB. HTTPSC. FTPD. SMTP5.数据加密技术基础题目:在信息安全领域,数据加密是保护数据安全的重要手段之一。
以下哪种加密算法属于对称加密算法?A. RSAB. DESC. SHA-256D. ECC6.认证与授权机制题目:在信息安全系统中,认证和授权是两个核心的安全功能。
以下哪种机制用于验证用户的身份?A. 加密B. 解密C. 数字签名D. 访问控制列表(ACL)7.计算机网络体系结构的基本概念题目:请简述OSI七层模型中各层的功能。
8.数据加密技术的基本原理题目:描述对称加密和非对称加密的主要区别。
9、关于TCP/IP协议,以下说法正确的是() 10、关于数据库的三级模式结构,以下描述正确的是()11.数据加密的基本原理是什么?A. 将明文数据转换为密文数据的过程B. 将密文数据转换回明文数据的过程C. 通过安全通道传输数据,以防止数据被窃取或篡改D. 所有选项都正确12.在信息安全领域,以下哪个标准是关于密码算法的?A. ISO 27001B. NIST SP 800-53C. IEEE 802.11D. IETF RFC 79313.数据加密题目:在信息安全领域,数据加密的目的是什么?A. 确保数据的机密性B. 提高系统的性能C. 增强用户隐私保护D. 加速数据传输速度14.对称加密算法题目:以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. ECC15.(单选题)关于计算机网络拓扑结构,以下哪种拓扑结构中的节点发送数据需要获得许可?A. 环型拓扑B. 星型拓扑C. 总线型拓扑D. 网状拓扑(答案自带网络描述)16.(多选题)关于数据库安全,以下哪些措施是有效的防护措施?A. 数据加密存储B. 定期更新数据库软件版本(答案自带更新原因描述)C. 限制数据库访问权限(答案自带权限限制描述)D. 使用防火墙保护数据库服务器(答案自带防火墙功能描述)17.信息安全基础在信息安全领域,以下哪个标准是针对密码应用的推荐性国家标准?A. ISO 27001B. NIST SP 800-53C. ISO 9001D. COBIT18.密码学基础以下哪个算法是高级加密标准(AES)的竞争算法之一?A. DESB. IDEAC. RC4D. SHA-25619、计算机网络的主要目的是什么?请列举至少三个主要目标。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
暨 南 大 学 考 试 试 卷一、填空、选择题(18小题,每题2分,共36分)1. 设命题 p :鲸鱼是哺乳动物;q :暨南大学校名来源于《礼记·禹贡》:“东渐于海,西被于流沙,朔南暨,声教讫于四海”;r :集合论的创立者是德国大数学家康德。
复合命题:()()()()q r r p q p r ∧⌝↔⌝→⌝∨⌝∧⌝∨的真值为 假2. 命题“除非11.11是光棍节,否则京东不会大促销。
”可以符号化为: 设11.11是光棍节, Q: 京东大促销,Q → P3. 设集合A 含有8个元素,则在A 上可以定义 264种不同的二元关系,其中有 256种不同的自反关系。
4. 设F(x):x 为实数,G(x,y):x >= y ,命题“不存在最小的实数”可符号化为: ()(()(,))xF x y F y G y x ⌝∃∧∀→5. 设C(x):x 是计算机,P(x, y):x 能做y ,I(x):x 是智能工作,则谓词公式:(()(()(,)))x I x y C y P y x ⌝∀→∃∧ 用简洁的汉语表述是(正确但不够简洁的回答只得1分): 并非所有的智能工作都能由计算机来完成 6. 设个体域为A={a,b,c},消去公式()()xQ x xP x ∀→⌝∃中的量词得到的与之等值的谓词公式为: (Q(a)∧Q(b)∧Q(c))→¬(P(a)∨P(b)∨P(c)) 7. P(A)表示集合A 的幂集,则∅P(P(P())) = {,{},{{}},{,{}}}∅∅∅∅∅8. 下图为某偏序集所对应的哈斯图,该偏序集的极大元、极小元、最大元、最小元分别是: 极大元:g,f; 极小元:a,最大元:无,最小元:a9. 设},,},,{{∅=y x y x A ,求下列各式的结果:=-},{y x A {{,},}x y ∅ =∅-}{A {{,},,}x y x y10.对于致命的交通事故的研究表明,在大多数一人死亡而另一人幸存的案例中,死亡者往往是乘客而非司机。
具有讽刺意味的是无辜的乘客遭受到司机的粗心带来的恶果,而司机经常只受轻伤或根本没事。
以下哪项是上述论证所依赖的假设?答:A(A) 在大多数致命的交通事故中,车内有人死亡的车的司机是过错方。
(B) 汽车司机很少死于汽车事故。
(C) 致命的交通事故中大多数死亡者为汽车乘客而不是行人。
(D) 汽车安全专家应该提高设计以加强对汽车乘客座位上的人的保护。
(E) 汽车乘客有时会犯错导致汽车事故。
11.近年来由于广州对当地工业实施了严格的控制空气污染法规,鸟类的数量在广州及周边急剧增加。
因此,类似的控制空气污染法规应该在其他主要城市实施。
以下哪项不是上述论证所依赖的假设?答:A(A)在大多数主要城市,空气污染问题几乎完全是由当地工业引起的。
(B)对工业实施控制空气污染法规会对空气质量产生重大影响。
(C)其他主要城市的空气污染问题基本类似于广州。
(D)城市中及周边鸟类数量的增加是人们所期望的。
(E)在广州及周边鸟类目击事件的增加反映了物种数量的实际增加。
Questions 12-13 are based on the following:In an experiment, two different types of recorded music were played for neonates (新生儿) in adjacent nurseries in a hospital. In nursery A, classical music was played; in nursery B, rock music was played. After two weeks, it was found that the babies in nursery A cried less, suffered fewer minor ailments (小病), and gained more weightthan did the babies in nursery B.12.In evaluating the validity of the conclusion suggested by the experiment above, it would be most important to know which of the following? 答:B(A) The musical preferences of the parents of the two groups of newborns (B) Whether the newborns in both nurseries were equally healthy and happy atthe start of the experiment (C) Whether loud rock music can damage the hearing of newborns(D) What the average weight of the neonates was before and after the experiment (E) Whether the music was played in the nurseries at all times or only at certaintimes 13.Which of the following additional experimental data would support the hypothesis (假设) that classical music is beneficial (有益的) to the development of newborn? 答:C(A) The neonates in a nursery where no music was played fared (发育) betterthan those in nursery B. (B) Nursery A contained 15 percent more premature babies (早产儿) thannursery B. (C) The newborns in nursery A cried less, suffered fewer minor ailments, andgained more weight than did newborns in a nursery with no music. (D) The music played in nursery A was louder than that played in nursery B. (E) The ratio of nurses to newborns in nursery B was 1 to 4; in nursery A, it was 1to 6. 14.假设x 代表学生,F(x)表示:x 是个大一新生;M(x)表示:x 是信息安全专业的学生。
对于以下2个命题,分别确定与其等价的符号化表示(注意:每个命题可能有多个等价表示)a )有些大一新生是信息安全专业的: V, VI, XIb )没有信息安全专业的学生是大一新生: I, III, VIII 15.定义在空集上的空关系具有自反性、反自反性,对称性、反对称性、传递性中的: 自反性,反自反性,对称性、反对称性、传递性 16.以下关系图所表示的关系中偏序关系有( C 、D )(A)(B)(C)(D)17.设A={a,b,c},{}A R=<a,b>,<b,a>∪I 是A 上的等价关系,设自然映射,R /A A :g →,那么()=a g {a, b}18.设D 为某平面上直线的集合, // 表示两直线的平行关系,⊥表示两直线间的垂直关系,则 20// = // ,21⊥= ⊥二、逻辑谬误辨析(3小题,每小题3分,共9分)以下3段话分别代表了一种逻辑谬误类型,请简要辨析各段话中的逻辑谬误。
注意:一针见血即可,不必长篇大论,没说到点子上多写也不多给分!1. 如果我的“离散数学”课程不及格,就不能毕业;不能毕业,就找不到好工作;找不到好工作,就找不到老婆;找不到老婆,就没有孩子,那我家就要绝后了。
跪求老师放我一马!答:滑坡推理,即过分推演论点以致荒谬。
2. 暨南大学珠海校区很多实验室所在的红楼状况很糟,我们要么把它拆掉重建,要么就只能继续拿学生的人身安全冒险。
显然,不应拿任何人的安全冒险,那么就必须把它拆掉。
答:故意规避某种可能性,从而引导出所想要的结论3. 今年上半年中国油价持续下降,下半年华北、东北空气污染愈加严重,因此虽然近期国际石油价格猛跌,但为了控制污染,政府不得不不下调油价。
答:把时间上的先后顺序曲解为因果关系三、简答题(4小题,每小题5分,共20分)1. (1)求下面公式的主合取范式,要有过程。
(3分)(())(())P Q R P Q R →∧∧⌝→⌝→0456(())(())(())(())()()()(())(())()()()()()()P Q R P Q R P Q R P Q R P Q P R P Q R P Q R R P R Q Q P Q R P Q R P Q R P Q R P Q R P Q R M M M M ∧∧∧→∧∧⌝→⌝→⇔⌝∨∧∧∨∨⇔⌝∨∧⌝∨∧∨∨⇔⌝∨∨∧⌝∧⌝∨∨∧⌝∧∨∨⇔⌝∨∨∧⌝∨∨⌝∧⌝∨∨∧⌝∨⌝∨∧∨∨⇔(2)根据主合取范式直接写出该公式的主析取范式(2分)∑)7,3,2,1(2. 求与下面谓词公式等值的前束范式(要有过程):(()())(()())x F x G x xF x xG x ∀→→∃→∃(()())(()())(()())(()())(()())(()())(()())()()((()())())()(()())()(()())()x F x G x xF x xG x x F x G x xF x xG x x F x G x xF x xG x x F x G x xF x xG x x F x G x G x x F x x F x G x x F x x F x G x y F y ∀→→∃→∃⇔∀⌝∨→⌝∃∨∃⇔⌝∀⌝∨∨⌝∃∨∃⇔∃∧⌝∨⌝∃∨∃⇔∃∧⌝∨∨∀⌝⇔∃∨∨∀⌝⇔∃∨∨∀⌝⇔∃(()()())x y F x G x F y ∀∨∨⌝3.如果A是不可数集合,B是可数集合,那么A–B 一定不可数吗?简要描述你的推理过程,仅仅给出正确结论者只得2分。
答:一定不可数。