2014-2015第一学期信息安全基础期末考试试卷(B卷)

合集下载

2014年信息安全基础试题及答案用试卷

2014年信息安全基础试题及答案用试卷

2014年信息安全基础试题及答案用试卷
D
由器到它上面去。

A 内部网络B周边网络C外部网络D 自由连接
15,外部数据包经过过滤路由只能阻止()唯一的ip欺骗
A 内部主机伪装成外部主机IP
B内部主机伪装成内部主机IP
C外部主机伪装成外部主机IP
D外部主机伪装成内部主机IP
16,关于防火墙的描述中,不正确的是()
17,ICMP数据包的过滤主要基于()A目标端口 B 源端口
C消息源代码D协议prot
18,网络安全的特征包含保密性,完整性()四个方面
A可用性和可靠性 B 可用性和合法性
C可用性和有效性D可用性和可控性
(三)简答题(40分)
1、信息安全有哪些常见的威胁?信息安全
的实现有哪些主要技术措施?
答:
2、什么是密码分析,其攻击类型有哪些?
DES算法中S盒的作用是什么?
答:
3、防火墙有哪些体系结构?其中堡垒主机的作用是什么?
检测计算机病毒的方法主要有哪些?
答:
4、试说明黑客攻击的一般流程及其技术和方法
附加题:解释PE文件格式和壳保护原理(20分)
答:。

(完整word版)2014-2015第一学期信息安全基础期末考试试卷(A卷)答案

(完整word版)2014-2015第一学期信息安全基础期末考试试卷(A卷)答案

山东科技大学2014—2015学年第一学期《信息安全基础》期末考试试卷(A卷)答案一、填空1、认证业务不可否认业务2、反馈函数3、1284、数论5、有限域上离散对数问题6、行移位(ShiftRow)、列混合(MixColumn)7、248、王小云二、名词解释1、离散对数:设p是素数,a是p的本原根。

即a1,a2,…,a p-1在 mod p下产生1到p-1的所有值,所以对b∈{1,…,p-1},有惟一的i∈{1,…,p-1}使得b≡a i mod p。

称i为模p下以a为底b的离散对数,记为b(mod p)。

i≡loga2、陷门单向函数:t是与f有关的一个参数。

已知x, 计算y使得y=f(x)容易;如果不知道t,已知y, 计算x使得y=f(x)是难的,但知道t时,已知y, 计算x使得y=f(x)是容易的。

参数t称为陷门(Trapdoor)。

3、寻找函数H的具有相同输出的两个任意输入的攻击方式,称为第II类生日攻击。

4、在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。

进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。

三、问答题1、答:应考虑以下几个方面:1)加密算法。

(3分)2)用于加密算法的秘密信息。

(3分)3)秘密信息的分布和共享。

(8分)4)使用加密算法和秘密信息以获得安全服务所需的协议。

(10分)2、设计一个性能良好的序列密码最基本的设计原则是什么?它又可分为哪些基本原则?答:最基本的设计原则是“密钥流生成器的不可预测性”,它可分解为下述基本原则:答:①长周期。

②高线性复杂度。

③统计性能良好。

④足够的“混乱”。

⑤足够的“扩散”。

⑥抵抗不同形式的攻击。

(少一个扣2分)3、在具有仲裁方式的数字签字中,如果仲裁方和发送方共谋否认曾发过的消息,也可和接收方共谋以伪造发送方的签字,如何解决这个问题,请给出实例。

广东省东莞市2014-2015学年高二上学期期末考试语文试题(B卷) 扫描版含答案

广东省东莞市2014-2015学年高二上学期期末考试语文试题(B卷) 扫描版含答案

东莞市2014-2015学年度第一学期高二语文期末考试试卷(B卷)东莞市2014-2015学年上学期期末教学质量检测考试高二语文参考答案1.D(A.bâi;yán/yàn;jí/jī B.dūn; châ/zhã; zhì C.qī/qì; huì; zhàn /chànD.jīng/shēng;y uàn/wǎn;hēng /hâng)2.B(A.蕴含:包含;B.不容置喙:置,安放;喙,嘴;不许在一旁插嘴;于语境不合,此处应该用“大势所趋”或“在所难免”。

C.力不从心:力,力量,能力;从,依从,顺从;指心里想做某事,但是力量不够;D.名存实亡:名义上还存在,实际上已消亡。

)3.C(A.一面对两面不当。

“做好两件事”与“能不能”“有没有”对应不上。

可删去“能不能”和“有没有”。

B.主语残缺。

“在亚太经济合作组织(APEC)成立四年内”删去“在”。

D.词语搭配不当。

“文化风气”不能用“培养”,可改为“对文化风气的塑造”。

)4.B(④句提出观点,③句指出“滥俗”的含义,①②两句紧接③,各设一例,指出何谓“本色”,何谓蹈袭成规旧矩的“滥俗”;⑥承接上文,进一步印证观点,指出没有创作就是“滥调”,⑤紧承“滥调”一词,深化论述。

)5.A.适:女子出嫁。

6.B7.B8.A【骆统脸朝前不回头,是因为不想增加母亲的思念】9.(1)(7分)①他的姐姐仁爱有德行,丈夫死后回到娘家,没有儿子,见骆统这样很为他难过(行、归、哀、句意各1分)②前后数十次上书。

所说的都很好,文字太多所以没有全部载录。

(善、载、句意各1分)(2)(3分)①常劝谏孙权礼贤下士,关心百官生活和志趣。

(原文:常劝权以尊贤接士,勤求损益,飨赐之日,可人人别进。

问其燥湿,加以密意。

诱谕.使言,察其志趣。

)②多次上书陈述有利时政的意见。

信息安全概论期末试卷样卷-B

信息安全概论期末试卷样卷-B

******院***~***学年第一学期****班信息安全概论期 末 考 试 试 卷(闭卷)(B 卷)一、 填空题(每空1分,共10分)1. IPSec 协议包含的两个子协议分别是 和 。

2. 包过滤防火墙主要检查流经防火墙的IP 数据包的包头中的上层协议、 、 、 和 等信息,依据相应的规则决定禁止或允许该IP 数据包通过。

3. TLS 协议工作在 层。

4. 在OSI 安全体系结构中,定义了五种安全服务,分别是不可否认服务、访问控制服务、 服务、 服务以及 服务。

二、 单选题(每小题1分,共20分,请将选项填入下表)1. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了保护信息的哪种安全属性?( ) A .机密性B .完整性C .真实性D .可用性2. 对网络传输中弱加密的数据流进行破解属于如下哪种攻击形式?( )A .机密性B .完整性C .真实性D .可用性3. MAC 是用于保护如下哪种属性的技术?( )A .机密性B .完整性C .真实性D .可用性4. 身份认证技术可以保护如下哪种属性?( )A .机密性B .完整性C .真实性D .可用性专业________________学号__________________姓名__________________班级____________________密 封 线5.如下哪个不是PMI的组成部分?()A.AA B.证书C.证书库D.CA6.Windows采用的是哪种访问控制技术?()A.访问控制矩阵B.CL C.ACL D.授权关系表7.Windows中,当主体对客体资源访问时,主体必须持有什么信息?()A.访问控制令牌B.ACL C.ACE D.安全描述符8.(网络安全协议)HTTPS协议是由哪两个协议构成的?()A.HTTP和SET B.HTTP和SSLC.TCP和SET D.TCP和SSL9.假如某恶意代码的名称为,那么下列哪个不是其基本特点?()A.木马B.盗取密码C.运行在WINDOWS平台D.蠕虫10.如下哪款软件可以查看和结束进程?()A.netstat B.processExplorer C.autoruns D.wireshark11.如下哪款软件是嗅探工具?()A.Nmap B.udpflood C.wireshark D.xscan12.如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置?()A.出站规则B.入站规则C.连接安全规则D.监视13.管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的服务器IP地址。

2014-2015第一学期信息安全基础期末考试试卷(B卷)

2014-2015第一学期信息安全基础期末考试试卷(B卷)

2014-2015第一学期信息安全基础期末考试试卷(B卷)山东科技大学2014—2015学年第一学期《信息安全基础》期末考试试卷(B卷)班级姓名学号一、填空(每空2分,共20分)1、信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。

这些威胁可以宏观地分为人为威胁和。

2、密码体制从原理上可分为和。

3、分组密码与流密码的区别在于。

4、公钥密码体制目前主要用于密钥管理和______。

5、和是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。

6、DES是迄今为止世界上最为广泛使用和流行的一种分组密码算法,它的分组长度为比特,密钥长度为比特,是早期的称作Lucifer密码的一种发展和修改。

7、SHA-1算法的输入为小于264比特长的消息,分为512比特长的分组,输出为比特的消息摘要。

二、名词解释(每个5分,共20分)1、m序列2、陷门单向函数3、椭圆曲线上的离散对数问题4、(k,n)-秘密分割门限方案三、问答题(每题10分,共30分)1、对密码系统的攻击类型主要有哪些?各个类型攻击者所掌握的内容有哪些(可用表格给出)?2、数字签字应具有哪些性质?3、假定两个用户A 、B 分别与密钥分配中心KDC (Key Distribution Center )有一个共享的主密钥A K 和B K ,A 希望与B 建立一个共享的一次性会话密钥,应该如何进行?画出分配实例图。

四、计算题(30分,每小题15分)1、设多表代换密码C (mod 26)i i AM B ≡+中,A 是22?矩阵,B 是0矩阵,又知明文“dont ”被加密为“elni ”,求矩阵A 。

2、在Diffie-Hellman 密钥交换过程中,设大素数11p =,2a =是p 的本原根。

求解下列问题:(1) 用户A 的公开钥是9A Y =,求其秘密钥A X 。

(2) 设用户B 的公开钥B 3Y =,求A 和B 的共享密钥K 。

广东省东莞市2014-2015学年高二上学期期末考试数学(理)试题(B卷) 扫描版含答案

广东省东莞市2014-2015学年高二上学期期末考试数学(理)试题(B卷) 扫描版含答案

东莞市2014-2015学年度第一学期高二理科数学期末考试试卷(B卷)2014—2015学年度第一学期期末教学质量检查高二理科数学(B 卷)参考答案及评分标准一、选择题二、填空题11. 2- 12. 4 13.31 14.[1,3]-三、解答题15.解:(1)∵3cos ,(0,)5B B π=∈且,∴4sin 5B ==,又35ac =,…………………………………3分 ∴114sin 3514225ABC S ac B ∆==⨯⨯=.……………………………………6分 (2)由35ac =,a =7, 得c =5,…………………………………………………………………7分∴22232cos 4925275325b ac ac B =+-=+-⨯⨯⨯=,∴b =9分∴222cos22a b c C ab +-===……………………………10分 又(0,)C π∈…………………………………………………………………11分∴4C π=.……………………………………………………………………12分16. 解:(1)由(4)()0x a x a -⋅-<得4a x a <<.……………………1分当1a =时,14x <<,即p 为真命题时,实数x 的取值范围是14x <<……3分 由2430x x -+≤得13x ≤≤.所以q 为真时实数x 的取值范围是13x ≤≤.…………………………5分若p q ∧为真,则13x <≤,所以实数x 的取值范围是(]1,3.……6分(2) 设{}|4A x a x a =<<,{}|13B x x =≤≤………………………8分q 是p 的充分不必要条件,则B A ≠⊂…………………………………10分所以0131434a a a <<⎧⇒<<⎨>⎩,所以实数a 的取值范围是3,14⎛⎫ ⎪⎝⎭.………12分 17.解:设甲、乙两种蔬菜的种植面积分别为x ,y 亩,农场的总收益为z 万元,则……1分 300,0.060.029,0,0,x y x y x y +≤⎧⎪+≤⎪⎨≥⎪⎪≥⎩………① …………5分 目标函数为0.30.2z x y =+, ……………6分 不等式组①等价于300,3450,0,0,x y x y x y +≤⎧⎪+≤⎪⎨≥⎪⎪≥⎩ 可行域如图所示,……………………………9分当目标函数对应的直线经过点M 时,目标函数z 取最小值. ……………………………………………………10分解方程组300,3450,x y x y +=⎧⎨+=⎩得M 的坐标 75x =,225y =,……………………………………12分所以max 0.3750.222567.5z =⨯+⨯=.………………………………13分答:分别种植甲乙两种蔬菜75亩和225亩,可使农场的总收益最大,最大收益为67.5万元. ………………………………………………………………………………14分18. 解:(1)连接1AD1111D C B A ABCD - 为四棱柱,11//D C CD ∴ 11D C CD =又M 为AB 的中点,1=∴AMAM CD //∴,AM CD =11//D C AM ∴,11D C AM =11D AMC ∴为平行四边形11//MC AD ∴………………4分又111ADD A M C 平面⊄ 111ADD A AD 平面⊂111//ADD A AD 平面∴………………6分(2)方法一:11//B A AB 1111//D C B A共面与面1111D ABC M C D ∴作AB CN ⊥,连接N D 1则NC D 1∠即为所求二面角………………8分在ABCD 中, 60,2,1=∠==DAB AB DC 23=∴CN 在CN D Rt 1∆中,31=CD ,23=CN 2151=∴N D 5515321523cos 11====∠∴N D NC CN D ………………14分 方法二:作AB CP ⊥于p 点以C 为原点,CD 为x 轴,CP 为y 轴,1CD 为z 轴建立空间坐标系,)0,23,21(),3,0,0(),3,0,1(11M D C -∴ )3,23,21(),0,0,1(111-==∴D D C 设平面M D C 11的法向量为),,(111z y x =⎪⎩⎪⎨⎧=-+=∴03232101111z y x x )1,2,0(1=∴n 显然平面ABCD 的法向量为)0,0,1(2=n5551,cos 21==>=<∴n n 显然二面角为锐角, 所以平面M D C 11和平面ABCD 所成角的余弦值为55………………14分19. 解:(1)当1n =时,211112a S a =+=+=; ……1分当2n ≥时,11()n n S a n N *++=∈11()n n S a n N *-+=∈,两式相减得,12(2)n n a a n +=≥, ……2分又212a a =,……3分所以{}n a 是首项为1,公比为2的等比数列,……4分所以12n n a -=. ……6分(2)由(1)知12n n a -=,所以n n 1n+1n n n n b ==4a 422-=⋅,……7分 所以n 234n+1123n T =...2222++++, n 345n+1n+21123n 1n T = (222222)-+++++,…8分 两式相减得,n 234n+1n+211111n T =...222222++++-2n n+2n+211(1)n 1n +222=122212--=-- 所以n n+2n +2T 12=-(或写成n n n 1T 1(1)22=-+⋅或n n n+11n T 122=--…10分 132********(1)(1)022222n n n n n n n n n n n n T T +++++++++++-=---=-=>…11分 1n n T T +∴>n T ∴是递增的,又134T =314n T ∴≤< …14分 20.解:(1)法一:由椭圆的定义可知1232||||42a MF MF =+== 2a ∴= ……1分由1c =得b =2分故椭圆的方程是22143x y +=; ……3分 法二:由已知得,222291411a b a b ⎧⎪⎪+=⎨⎪-=⎪⎩,……1分 得2243a b ⎧=⎨=⎩,……2分 故椭圆的方程是22143x y +=; ……3分 (2)椭圆的右焦点为2(1,0)F ,分两种情况讨论如下:1°当直线AB 的斜率不存在时,AB:1x =,则 CD:0y =.此时||3AB =,||4CD =,117||||12AB CD +=; ……5分 2°当直线AB 的斜率存在时,设AB : (1)(0)y k x k =-≠,则 CD :1(1)y x k=--. 又设点1122(,),(,)A x y B x y . 联立方程组22(1),3412,y k x x y =-⎧⎨+=⎩ 消去y 并化简得2222(43)84120k x k x k +-+-=,所以 2122843k x x k +=+, 212241243k x x k -⋅=+……7分 12|||AB x x ==-==2212(1)43k k +=+ ……8分 由题知,直线CD 的斜率为1k -,同理可得2212(1)||43k CD k+=+ ……9分所以2211777||||12(1)12k AB CD k ++==+为定值. ……10分 (3)解:由(II )知117||||12AB CD +=, 所以 912911||||(||||)()16716||||AB CD AB CD AB CD +=++ ……11分 9||1225||16()716||||CD AB AB CD =++122521(7164≥+=, ……12分 当且仅当9||||16||||CD AB AB CD =,即3||||4AB CD =,即||3,||4AB CD ==时取等号 …13分 所以9||||16AB CD +的最小值为214. ……14分。

2014年信息安全基础试题及答案用试卷

2014年信息安全基础试题及答案用试卷

郏县卫生局2013年信息安全培训试卷单位:姓名:分数:(一)名词解释(24分)1、信息安全:2、VPN:3、数字证书:4、应急响应:5、风险评估:6、入侵检测:(二)选择题(36分)1.、加密算法分为()A对称密码体制 B非对称密码体制 C以上都是2。

、口令破解的最好方法是()A暴力破解 B组合破解C字典攻击 D生日攻击3、杂凑码最好的攻击方式是(D)A 穷举攻击 B中途相遇C字典攻击 D生日攻击4、可以被数据完整性机制防止的攻击方式是()A假冒*** B抵赖****C数据中途窃取 D数据中途篡改5、会话侦听与劫持技术属于()技术A密码分析还原 B协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击6、PKI的主要组成不包括()A CAB SSLC RAD CR7,恶意代码是()(指没有作用却会带来危险的代码)A 病毒*** B 广告***C间谍** D 都是8,社会工程学常被黑客用于()A 口令获取B ARPC TCPD DDOS9,windows中强制终止进程的命令是()A TasklistB NetsatC TaskkillD Netshare10,现代病毒木马融合了()新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是11,网络蜜罐技术使用于()12,利用三次握手攻击的攻击方式是()13,溢出攻击的核心是()A 修改堆栈记录中进程的返回地址 B利用ShellcodeC 提升用户进程权限D 捕捉程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。

A 内部网络 B周边网络 C外部网络 D自由连接15,外部数据包经过过滤路由只能阻止()唯一的ip欺骗A 内部主机伪装成外部主机IPB内部主机伪装成内部主机IPC外部主机伪装成外部主机IPD外部主机伪装成内部主机IP16,关于防火墙的描述中,不正确的是()17,ICMP数据包的过滤主要基于()A目标端口 B 源端口C消息源代码 D协议prot18,网络安全的特征包含保密性,完整性()四个方面A可用性和可靠性 B 可用性和合法性C可用性和有效性 D可用性和可控性(三)简答题(40分)1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:2、什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:3、防火墙有哪些体系结构?其中堡垒主机的作用是什么?检测计算机病毒的方法主要有哪些?答:4、试说明黑客攻击的一般流程及其技术和方法附加题:解释PE文件格式和壳保护原理(20分)答:2020-2-8。

信息技术与信息安全考试题库及答案(全)

信息技术与信息安全考试题库及答案(全)

信息技术与信息安全考试题库及答案(全)work Information Technology Company.2020YEAR2014广西公需科目信息技术与信息安全考试试卷4考试时间: 150分钟总分:100分1.(2分) GSM是第几代移动通信技术(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。

A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。

A. 安装系统软件时B. 通过U盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2分) 以下关于智能建筑的描述,错误的是(A )。

A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

C. 建筑智能化已成为发展趋势。

D. 智能建筑强调用户体验,具有内生发展动力。

5.(2分) 广义的电子商务是指( B)。

A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的主要职责是( C)。

A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是( B)。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。

用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。

2014-2015第一学期信息安全基础期末考试试卷(A卷)答案

2014-2015第一学期信息安全基础期末考试试卷(A卷)答案

山东科技大学2014—2015学年第一学期《信息安全基础》期末考试试卷(A卷)答案一、填空1、认证业务不可否认业务2、反馈函数3、1284、数论5、有限域上离散对数问题6、行移位(ShiftRow)、列混合(MixColumn)7、248、王小云二、名词解释1、离散对数:设p是素数,a是p的本原根。

即a1,a2,…,a p-1在 mod p下产生1到p-1的所有值,所以对b∈{1,…,p-1},有惟一的i∈{1,…,p-1}使得b≡a i mod p。

称i为模p下以a为底b的离散对数,记为b(mod p)。

i≡loga2、陷门单向函数:t是与f有关的一个参数。

已知x, 计算y使得y=f(x)容易;如果不知道t,已知y, 计算x使得y=f(x)是难的,但知道t时,已知y, 计算x使得y=f(x)是容易的。

参数t称为陷门(Trapdoor)。

3、寻找函数H的具有相同输出的两个任意输入的攻击方式,称为第II类生日攻击。

4、在交互证明系统中,设P知道某一秘密,并向V证明自己掌握这一秘密,但又不向V泄露这一秘密,这就是最小泄露证明。

进一步,如果V除了知道P能证明某一事实外,不能得到其他任何信息,则称P实现了零知识证明,相应的协议称为零知识证明协议。

三、问答题1、答:应考虑以下几个方面:1)加密算法。

(3分)2)用于加密算法的秘密信息。

(3分)3)秘密信息的分布和共享。

(8分)4)使用加密算法和秘密信息以获得安全服务所需的协议。

(10分)2、设计一个性能良好的序列密码最基本的设计原则是什么?它又可分为哪些基本原则?答:最基本的设计原则是“密钥流生成器的不可预测性”,它可分解为下述基本原则:答:①长周期。

②高线性复杂度。

③统计性能良好。

④足够的“混乱”。

⑤足够的“扩散”。

⑥抵抗不同形式的攻击。

(少一个扣2分)3、在具有仲裁方式的数字签字中,如果仲裁方和发送方共谋否认曾发过的消息,也可和接收方共谋以伪造发送方的签字,如何解决这个问题,请给出实例。

2015年第一学期《移动互联网时代的信息安全与防护》期末考试答案

2015年第一学期《移动互联网时代的信息安全与防护》期末考试答案
A、
迪菲
B、
赫尔曼
C、
香农
D、
奥本海默
我的答案:C
50《信息技术安全评估通用标准》的简称是()。
A、
PX
B、
PP
C、
CC
D、
TCSEC
我的答案:C
51应对数据库崩溃的方法不包括()。
A、
高度重视,有效应对
B、
确保数据的保密性
C、
重视数据的可用性
D、
不依赖数据
我的答案:D
52以下哪一项安全措施不属于实现信息的可用性?()
穷举攻击
B、
统计分析
C、
数学分析攻击
D、
社会工程学攻击
我的答案:B
5在公钥基础设施环境中,通信的各方首先需要()。
A、
检查对方安全
B、
验证自身资质
C、
确认用户口令
D、
申请数字证书
我的答案:D
6CIA安全需求模型不包括()。
A、
保密性
B、
完整性
C、
便捷性
D、
可用性
我的答案:C
7震网病毒攻击针对的对象系统是()。
我的答案:√
30如果攻击者能取得一个设备的物理控制,那意味着他可以轻易控制这个设备。()
我的答案:√
31《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。()
我的答案:×
11WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()
我的答案:√
12信息安全审计的主要对象是用户、主机和节点。()
我的答案:√
13对文档进行完整性检测和数字签名也能起到安全防护的作用。()

广东省东莞市2014-2015学年高二上学期期末考试数学(理)试题(B卷) 扫描版含答案

广东省东莞市2014-2015学年高二上学期期末考试数学(理)试题(B卷) 扫描版含答案

东莞市2014-2015学年度第一学期高二理科数学期末考试试卷(B卷)2014—2015学年度第一学期期末教学质量检查高二理科数学(B 卷)参考答案及评分标准一、选择题二、填空题11. 2- 12. 4 13.31 14.[1,3]-三、解答题15.解:(1)∵3cos ,(0,)5B B π=∈且,∴4sin 5B ==,又35ac =,…………………………………3分 ∴114sin 3514225ABC S ac B ∆==⨯⨯=.……………………………………6分 (2)由35ac =,a =7, 得c =5,…………………………………………………………………7分∴22232cos 4925275325b ac ac B =+-=+-⨯⨯⨯=,∴b =9分∴222cos22a b c C ab +-===……………………………10分 又(0,)C π∈…………………………………………………………………11分∴4C π=.……………………………………………………………………12分16. 解:(1)由(4)()0x a x a -⋅-<得4a x a <<.……………………1分当1a =时,14x <<,即p 为真命题时,实数x 的取值范围是14x <<……3分 由2430x x -+≤得13x ≤≤.所以q 为真时实数x 的取值范围是13x ≤≤.…………………………5分若p q ∧为真,则13x <≤,所以实数x 的取值范围是(]1,3.……6分(2) 设{}|4A x a x a =<<,{}|13B x x =≤≤………………………8分q 是p 的充分不必要条件,则B A ≠⊂…………………………………10分所以0131434a a a <<⎧⇒<<⎨>⎩,所以实数a 的取值范围是3,14⎛⎫ ⎪⎝⎭.………12分 17.解:设甲、乙两种蔬菜的种植面积分别为x ,y 亩,农场的总收益为z 万元,则……1分 300,0.060.029,0,0,x y x y x y +≤⎧⎪+≤⎪⎨≥⎪⎪≥⎩………① …………5分 目标函数为0.30.2z x y =+, ……………6分 不等式组①等价于300,3450,0,0,x y x y x y +≤⎧⎪+≤⎪⎨≥⎪⎪≥⎩ 可行域如图所示,……………………………9分当目标函数对应的直线经过点M 时,目标函数z 取最小值. ……………………………………………………10分解方程组300,3450,x y x y +=⎧⎨+=⎩得M 的坐标 75x =,225y =,……………………………………12分所以max 0.3750.222567.5z =⨯+⨯=.………………………………13分答:分别种植甲乙两种蔬菜75亩和225亩,可使农场的总收益最大,最大收益为67.5万元. ………………………………………………………………………………14分18. 解:(1)连接1AD1111D C B A ABCD - 为四棱柱,11//D C CD ∴ 11D C CD =又M 为AB 的中点,1=∴AMAM CD //∴,AM CD =11//D C AM ∴,11D C AM =11D AMC ∴为平行四边形11//MC AD ∴………………4分又111ADD A M C 平面⊄ 111ADD A AD 平面⊂111//ADD A AD 平面∴………………6分(2)方法一:11//B A AB 1111//D C B A共面与面1111D ABC M C D ∴作AB CN ⊥,连接N D 1则NC D 1∠即为所求二面角………………8分在ABCD 中, 60,2,1=∠==DAB AB DC 23=∴CN 在CN D Rt 1∆中,31=CD ,23=CN 2151=∴N D 5515321523cos 11====∠∴N D NC CN D ………………14分 方法二:作AB CP ⊥于p 点以C 为原点,CD 为x 轴,CP 为y 轴,1CD 为z 轴建立空间坐标系,)0,23,21(),3,0,0(),3,0,1(11M D C -∴ )3,23,21(),0,0,1(111-==∴D D C 设平面M D C 11的法向量为),,(111z y x =⎪⎩⎪⎨⎧=-+=∴03232101111z y x x )1,2,0(1=∴n 显然平面ABCD 的法向量为)0,0,1(2=n5551,cos 21==>=<∴n n 显然二面角为锐角, 所以平面M D C 11和平面ABCD 所成角的余弦值为55………………14分19. 解:(1)当1n =时,211112a S a =+=+=; ……1分当2n ≥时,11()n n S a n N *++=∈11()n n S a n N *-+=∈,两式相减得,12(2)n n a a n +=≥, ……2分又212a a =,……3分所以{}n a 是首项为1,公比为2的等比数列,……4分所以12n n a -=. ……6分(2)由(1)知12n n a -=,所以n n 1n+1n n n n b ==4a 422-=⋅,……7分 所以n 234n+1123n T =...2222++++, n 345n+1n+21123n 1n T = (222222)-+++++,…8分 两式相减得,n 234n+1n+211111n T =...222222++++-2n n+2n+211(1)n 1n +222=122212--=-- 所以n n+2n +2T 12=-(或写成n n n 1T 1(1)22=-+⋅或n n n+11n T 122=--…10分 132********(1)(1)022222n n n n n n n n n n n n T T +++++++++++-=---=-=>…11分 1n n T T +∴>n T ∴是递增的,又134T =314n T ∴≤< …14分 20.解:(1)法一:由椭圆的定义可知1232||||42a MF MF =+== 2a ∴= ……1分由1c =得b =2分故椭圆的方程是22143x y +=; ……3分 法二:由已知得,222291411a b a b ⎧⎪⎪+=⎨⎪-=⎪⎩,……1分 得2243a b ⎧=⎨=⎩,……2分 故椭圆的方程是22143x y +=; ……3分 (2)椭圆的右焦点为2(1,0)F ,分两种情况讨论如下:1°当直线AB 的斜率不存在时,AB:1x =,则 CD:0y =.此时||3AB =,||4CD =,117||||12AB CD +=; ……5分 2°当直线AB 的斜率存在时,设AB : (1)(0)y k x k =-≠,则 CD :1(1)y x k=--. 又设点1122(,),(,)A x y B x y . 联立方程组22(1),3412,y k x x y =-⎧⎨+=⎩ 消去y 并化简得2222(43)84120k x k x k +-+-=,所以 2122843k x x k +=+, 212241243k x x k -⋅=+……7分 12|||AB x x ==-==2212(1)43k k +=+ ……8分 由题知,直线CD 的斜率为1k -,同理可得2212(1)||43k CD k+=+ ……9分所以2211777||||12(1)12k AB CD k ++==+为定值. ……10分 (3)解:由(II )知117||||12AB CD +=, 所以 912911||||(||||)()16716||||AB CD AB CD AB CD +=++ ……11分 9||1225||16()716||||CD AB AB CD =++122521(7164≥+=, ……12分 当且仅当9||||16||||CD AB AB CD =,即3||||4AB CD =,即||3,||4AB CD ==时取等号 …13分 所以9||||16AB CD +的最小值为214. ……14分。

广东省东莞市2014-2015学年高二上学期期末考试数学(文)试题(B卷) 扫描版含答案

广东省东莞市2014-2015学年高二上学期期末考试数学(文)试题(B卷) 扫描版含答案

东莞市2014-2015学年度第一学期高二文科数学期末考试试卷(B卷)2014—2015学年度第一学期期末教学质量检查高二文科数学(B 卷)参考答案及评分标准一、选择题二、填空题11. {}34x x -<< 12. 9 13.3- 141三、解答题 15.解:(1) 不等式20x mx n ++≤的解集为[1,4]A =1,4∴是方程20x mx n ++=的两个根,……………2分由韦达定理得14m +=-,14n ⨯= ……………4分∴实数,m n 的值分别为5,4- ……………………6分(2) q 是p 的充分条件, ∴q p ⇒,即B 是A 的子集, ……………………8分即 {114a a -≥≤, …………………11分解得24a ≤≤.所以实数a 的取值范围为|{a 24a ≤≤}.…………12分16.解:由()1f A =得2cos 12A =, 即1cos 22A = ∵A 是ABC ∆的内角, ∴23A π= ∴23A π=……………3分 由正弦定理:BAC A BC sin sin = ……………………6分又∵BC=7,sin 14B =得7sin 5sin BC B AC A ⋅=== ……………8分 又∵A AC AB AC AB BC cos 2222⋅⋅-+=, 即222175222AB AB =++⋅⨯⨯ ,解得3=AB ……………12分 17.解:(1)由已知{}n a 为等差数列,设其公差为d ,首项为1a ,则………1分11234a d a d +=⎧⎨+=⎩. ……………3分 解之得111a d =⎧⎨=⎩∴1(1)1n a n n =+-⨯=……………5分 各项为正数的等比数列{}nb 中,公比设为q (0q >).由11b =,1237b b b ++=得217q q ++=解之得2q =或3q =-(舍去)……………7分(2)由(1)知n a n =,12n n b -=∴12n n n n a n c b -==……………8分 ∴0121123...2222n n n S -=++++...............① ...............9分 1231123 (22222)n n n S =++++...............② ...............10分 ①-②得:012111111 (222222)n n n n S -=++++- ……………11分 11[1()]21212n n n ⨯-=--222n n +=-……………………………………13分 ∴n S 1242n n -+=-即为所求.18.解:设每天生产甲种产品x 吨,乙种产品y 依题意可得线性约束条件5346355000x y x y x y +≤⎧⎪+≤⎪⎨≥⎪⎪≥⎩……………4分目标函数为 1012z x y =+, ……………5分作出线性约束条件所表示的平面区域如图所示……………8分将1012z x y =+变形为5612z y x =-+ 当直线5612z y x =-+在纵轴上的截距12z 达到最大值时,……………9分 即直线5612z y x =-+经过点M 时,z 也达到最大值. ……………10分 由53463550x y x y +=⎧⎨+=⎩得M 点的坐标为(5,7) ……………12分 所以当7,5==y x 时,max 510712134z =⨯+⨯= ……………13分因此,该厂每天生产甲种产品5吨,乙种产品7吨,才能使该厂日产值最大,最大的产值是134万元. ……………14分19.解:(1)依题意知曲线C 是抛物线,设其为22(0)x py p =>,由定义可得12p =,解得2p =,………2分∴抛物线C 的方程为24x y =.……………3分(2)设点00(,)P x y ,点P 到直线2y x =-的距离为d ,则有2004x y =,由点到直线距离公式得d===………………7分 ∴当02x =,01y =即(2,1)P 时,点P 到直线2y x =-的距离最短,最短距离为.……………………8分 (3)由题意,联立y x m =+和24x y =消去y 并整理得2440x x m --=,………………10分直线l 与曲线C 有交点∴2(4)160m ∆=-+≥…………12分解之得1m ≥-即为所求. …………14分20.解:(1)由题知221()ln 22e f e e a e =-+=,解得0a =……………2分(2)由题可知函数()f x 的定义域为(0,)+∞,……………3分 又22'2221()()()x e x e x e x f x x e e x e x-+-=-== …………5分 由2()()0e x e x e x +->得0x e <<;2()()0e x e x e x+-<得x e >;…………7分 故函数()f x 单调增区间为(0,)e ,单调减区间为(,)e +∞……………8分 (3)因为22()ln 2x f x x e=-,由(1)知函数()f x 的单调减区间为(,)e +∞,故()f x 在2[,]e e 上单调递减,………………9分 ∴2max 211()()ln 1222e f x f e e e ==-=-=; 4222min 2()()ln 222e ef x f e e e ==-=-;………………10分 ∴max min ()()f x f x -=2213(2)222e e ---= max min ()()f x f x ∴-2332e -=<………① …………11分 依题意任取212,[,]x x e e ∈,欲证明12()()3f x f x -<,只需要证明max min ()()f x f x -3<,…………13分由①可知此式成立,所以原命题得证. …………14分。

2014-2015上学期高一信息技术期末测试卷

2014-2015上学期高一信息技术期末测试卷

2014-2015上学期高一信息技术期末测试卷考试时间:45分钟总分:100分一、单项选择题(每题2分,共50题)1.下列关于信息的描述,不正确的是()。

A.信息是用来消除确定性的东西B.信息就是信息,不是物质,也不是能量C.事物运动的状态和方式D.对事物运动的状态和方式的表征,能够消除认识上的不确定性2.下列不属于信息的是()。

A.学校起床的铃声B.收到的大学录取通知书C.红灯信号D.装有DV的数码摄像机3.划分计算机发展的四个阶段的主要依据是()。

A.体积B.软件系统C.耗电量D.电子元器件4.信息必须依附一定的媒体介质才能够表现出来,为人们所接收。

所以信息具有()。

A.依附性B.多样性C.依附性及多样性D.依附性及公开性5.随着卫星电视、国际互连网和信息高速公路的建设,使得信息的传播速度更快,范围更大,这体现了信息技术发展的()趋势。

A.多媒体化B.虚拟化C.智能化D.网络化6.名著《三国演义》在图书馆被不同的人借了又借,网上登载的文章《我们如何应对入世》被数以千计的人们不断地翻阅。

这都说明信息具有()的特点。

A.传递性B.变换性C.共享性D.时效性7.某医院的多名医生和护士,在为某一名垂危病人做手术时,通过一些医疗监视设备了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。

我们知道,信息的特征有:①依附性;②价值性;③时效性;④共享性。

在这个事例中,体现了信息的()。

A.①②③B.②③④C.①②④D.①②③④8.信息技术就是人们利用电子计算机和现代通讯手段获取、()、处理、显示和分配信息的技术。

A.统计、分析B.输入、加工C.传递、存储D.输入、输出9.用百度和谷歌搜索含有“素质教育”及“中学生”全部字词的网页,应该使用关键词()。

A."素质教育及中学生"B.素质教育中学生C.素质教育-中学生D.素质教育or 中学生10.下列文件中()不是图形图像文件()。

2014-2015学年第一学期八年级信息技术期末 试题

2014-2015学年第一学期八年级信息技术期末 试题

2014-2015学年第一学期八年级初中信息技术期末试题(A 卷) 座位号:20 分)1(题号:1#3#170). Internet Explorer 是一款( )软件。

A 、浏览器B 、文件传输C 、压缩工具D 、即时通讯 答案: 2(题号:1#3#167). Windows 提供的用户界面是( )。

A 、交互式的问答界面B 、交互式的图形界面C 、交互式的字符界面D 、显示器界面答案:3(题号:1#3#168). 单元格E2对应于一张工作表中的行、列分别是()。

A 、5,2 B 、4,3C 、2,5D 、5,3答案: 4(题号:1#3#173). 是因特网上一台计算机的()。

A 、IP 地址B 、域名C 、协议名称D 、文件名答案:5(题号:1#3#180). 执行下列程序段后,a 的值是( )。

A=1A=A+1A=A+1A=A+1A 、1B 、3C 、4D、5答案:6(题号:1#3#169).如果你对网页上的一段文本信息感兴趣,想保存到本地硬盘进行编辑,最佳的方法是()。

A、保存这个文件的源代码即可B、选定文本信息并复制,然后粘贴到Word文档,并保存在本地硬盘上C、选择菜单中“文件”中的“另存为”,保存为Web页格式D、全选这段信息,然后按右键选“图片另存为”,保存到本地硬盘答案:7(题号:1#3#165).下列的计算机安全措施中,针对防范黑客入侵的重要方法是()。

A、定期备份用户数据B、使用优盘等交换数据前,要用防病毒软件扫描检测C、安装杀毒软件D、安装防火墙软件答案:8(题号:1#3#164).计算机的发展经历了四个发展时代,其中第一代计算机使用的主要元器件是()。

A、电子管B、晶体管C、大规模集成电路D、中小规模集成电路答案:9(题号:1#3#179).执行下列程序段后,X、Y的值分别是()。

X=1Y=2X=X+1A、1、2B、2、1C、1、1D、2、2答案:10(题号:1#3#172). IP地址分成4段,每段由()之间的整数组成。

信息安全期末考试复习题

信息安全期末考试复习题

信息安全期末考试复习题的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。

可分为直接签名和仲裁签名。

2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。

与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径。

3、RSA(非对称密码体制)---基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。

该算法需要一对密钥,使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。

4、简述木马攻击的过程:①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。

该攻击主要利用了TCP/IP协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。

6、什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性。

7、防火墙的功能、技术分类?功能:①阻止易受攻击的服务进入内部网;②型和应用代理型。

8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。

缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。

⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:①激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。

信息安全期末考试题库及答案

信息安全期末考试题库及答案

题库一、选择1. 密码学的目的是(C)。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A. 阻止,检测,阻止,检测B. 检测,阻止,检测,阻止C. 检测,阻止,阻止,检测D. 上面3项都不是3. 数据保密性安全服务的基础是(D)。

A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI管理对象不包括(A)。

A. ID和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI组成部分的是(D)。

A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE协商的第一阶段可以采用(C)。

A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。

A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。

A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。

2014-2015学年八年级信息技术上学期期末考试试题

2014-2015学年八年级信息技术上学期期末考试试题

2014-2015学年八年级上学期期末考试信息技术试题(请将答案写在答题卡上)一、单项选择题(共30题,每小题3分,共90分)1.下列属于信息的是( )。

A.电视机 B.计算机 C.手机上的信息 D.网络2.计算机被广泛应用于生产、生活和学习当中,如图所示的计算机我们称为( )。

A.台式机 B.笔记本电脑 C.平板电脑 D.小型机3.以下存储容量最大的是( )。

A.1024MB B.1024GB C.1024KB D.1024B4.在Windows操作系统中,( )和“资源管理器”都可管理计算机中的文件。

A.“我的电脑” B.“控制面板” C.“程序” D.“回收站”5.吴萌同学在和小组成员讨论“低碳生活”电子报内容规划,你认为( )不应该属于该电子报的内容范畴。

A.低碳出行 B.低碳穿衣 C.低碳生活 D.节水宣传6.在word中,要删除文章中光标插入点后面的字符时,应按( )键。

A.BackSpace B.Delete C.PageUp D.PageDown7.下列关于Excel的表述,错误的是( )。

A.新建的工作簿文件中,默认有3张工作表B.Excel工作表中第3行第5列的单元格地址是C3C.启动Excel后产生的第一个工作簿的名称是BooklD.Excel中可以在名称框中输入单元格地址来选定单元格8.在Excel中,要选定如下图所示的连续数据区域的方法之一是先单击Al单元格,然后按住( )键再单击D3单元格。

A.Alt B.Ctrl C.Shift D.Tab9.在局域网中,可以通过“( )”访问其他计算机。

A.我的电脑 B.控制面板 C.网上邻居 D.我的文档10.如果要通过百度网站发帖,呼吁人们保护水资源,应选择合理的分类是( )。

A.贴吧 B.MP3 C.视频 D.地图11.吴娟在mail.126.com中注册了用户名为“wujuan”的免费邮箱。

她的邮箱地址应该为( )。

A.wujuan@163.Net B.wujuan@126.Net C.wujuan@163.Com D.wujuan@126.com 12.用鼠标右键单击网页中的一图片后,在弹出的菜单中选“图片另存为”命令,将会保存( )A.整个网页 B.网页上的所有图片C.该图片本身 D.图片上所定义的超级链接13.在幻灯片放映过程中,如果要中断播放,可以按下键盘上的( )键。

信息安全期末试卷

信息安全期末试卷

1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.上面3项都是2.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原B.协议漏洞渗透C. 应用漏洞分析与渗透攻击3.对攻击可能性的分析在很大程度上带有(B)A.客观性B.主观性C.盲目性D.以上3项都不是4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性B.可用性C.完整性D.真实性5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性6.从攻击方式区攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C)A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是7.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网B.企业内部网C.公用IP网D.个人网。

8.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击9.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中的提取出信息重新发往B称为(D)。

A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击10.TELNET协议主要应用于哪一层(A)A.应用层B.传输层层D.网络层11.不属于安全策略所涉及的方面是(C)A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略12.WINDOWS主机推荐使用(A)格式。

A.NIFS13.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞。

A.拒绝服务B.文件共享漏洞D.远程过程调用14.抵御电子邮箱入侵措施中,不正确的是(D)A.不用生日做密码B.不用使用少于5位的密码C.不用使用纯数字D.自己做服务器15.一般而言,Internet防火墙建立在一个网络的(C)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

山东科技大学2014—2015学年第一学期
《信息安全基础》期末考试试卷(B卷)
班级姓名学号
一、填空(每空2分,共20分)
1、信息安全所面临的威胁来自很多方面,并且随着时间的变化而变化。

这些威胁可以宏观地分为人为威胁和。

2、密码体制从原理上可分为和。

3、分组密码与流密码的区别在于。

4、公钥密码体制目前主要用于密钥管理和______。

5、和是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。

6、DES是迄今为止世界上最为广泛使用和流行的一种分组密码算法,它的分组长度为比特,密钥长度为比特,是早期的称作Lucifer密码的一种发展和修改。

7、SHA-1算法的输入为小于264比特长的消息,分为512比特长的分组,输出为比特的消息摘要。

二、名词解释(每个5分,共20分)
1、m序列
2、陷门单向函数
3、椭圆曲线上的离散对数问题
4、(k,n)-秘密分割门限方案
三、问答题(每题10分,共30分)
1、对密码系统的攻击类型主要有哪些?各个类型攻击者所掌握的内容有哪些(可用表格给出)?
2、数字签字应具有哪些性质?
3、假定两个用户A 、B 分别与密钥分配中心KDC (Key Distribution Center )有一个共享的主密钥A K 和B K ,A 希望与B 建立一个共享的一次性会话密钥,
应该如何进行?画出分配实例图。

四、计算题(30分,每小题15分)
1、设多表代换密码C (mod 26)i i AM B ≡+中,A 是22⨯矩阵,B 是0矩阵,又知明文“dont ”被加密为“elni ”,求矩阵A 。

2、在Diffie-Hellman 密钥交换过程中,设大素数11p =,2a =是p 的本原根。

求解下列问题:
(1) 用户A 的公开钥是9A Y =,求其秘密钥A X 。

(2) 设用户B 的公开钥B 3Y =,求A 和B 的共享密钥K 。

相关文档
最新文档