2018专业技术人员--大数据网络信息安全80分

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

蓟州大数据网络信息安全->1:大数据网络信息安全分1 区 >试卷 80

判断题,公钥基础设施),将成为所有Public Key Infrastructure]PKI[5分(1:应用的计算基础结构的核心部件。正确错误我的答案:√利用计算机硬件或某些信息存储介质保存的认证和加密信息,][5分:2叫做基于硬件介质的软件安全保护技实现对软件系统的安全加密保护,术正确错误√我的答案:][53:分蠕虫病毒需要将其自身附着到宿主程序。错误正确X

我的答案:)是编制者在计算机程序中插入分4:[5]计算机病毒(Computer Virus的破坏计算机功能或者数据的,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。错误正确√我的答案:

哲学和语言学等学科,人工智能将涉及到计算机科学、:5[5分]心理学、其范围已远远超出了计可以说几乎是自然科学和社会科学的所有学科,算机科学的范畴。正确错误我的答案:√操作系统安全是计算机系统软件安全的必要条件,缺乏这个安6:[5分]Public Key 全的根基,构筑在其上的应用系统以及安全系统,如PKI(,公钥基础设施)、加密解密技术的安全性是得不到根本Infrastructure 保障的。

正确错误

我的答案:√云计算是一种按使用量付费的模式,这种模式提供可用的、便分]:7[5进入可配置的计算资源共享池(资源包括网捷的、按需的网络访问,络,服务器,存储,应用软件,服务),这些资源能够

被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。正确错误我的答案:√对于实际应用中的密码系统而言,如果加密算法足够强大,则8:[5分] 可以实现不可破译,满足无条件安全性。错误正确√我的答案:

,它能传播它自身功)(或是一套程序]9:[5分蠕虫病毒是自包含的程序能的拷贝或它的某些部分到其他的计算机系统中。正确错误

√我的答案:数据变成密文时丧失了许多其他特性,导致大多数数据分析]分10:[5 方法失效。错误正确X

我的答案:单选题)进行复制:11[5分] 蠕虫病毒是一种常见的计算机病毒。它是利用(和传播,传染途径是通过网络和电子邮件。 A :文档网络B :硬盘C :图片D :B

我的答案:)商业化迅猛进展、但无法运行量子分解算法进行公钥密12 (分:[5] 码破译。通用量子计算机A : B :专用计算机电子计算机C :

专用量子计算机D :

D

我的答案:循环的关键阶段,]PDCA的(),又叫学习阶段,是PDCA [513:分如果发现寻求改进机会的阶段。是信息安全管理体系要分析运行效果,一个控制措施不合理、不充分,就要采取纠正措施,以防止信息系统处于不可接受风险状态。)策划(PlanA :实施(Do)B :检查(Check)C :纠正(Adjust)D :D

我的答案:)]14:[5分加解密过程中只有发送者和接收者知道的关键信

息,叫做(。

A :加密算法

B :解密算法密钥

C :密文

D :C

我的答案:)。明文到密文的变换过程(分:15[5]明文A : B :解密加密C : D :密文C

我的答案:

)来说,物联网信息系统依托相关信息安全基础设施,从([516:分]个方面,构建计算环境安全、网络通信安全和区3从技术、管理和运维域边界安全三重防御体系,实现横向和纵向的纵深防护。

安全网络架构A :安全技术架构B : C :安全算法 D :安全等级架构D

我的答案:在传感器网络中,若干节点被俘获后,其所掌握的密钥信息分17:[5]但不应对整个网络的运行造成破坏性可能会造成网络局部范围的泄密,或损毁性的后果,这叫做()。 A :后向私密性 B :前向私密性 C :抗同谋性源端认证性D :C

我的答案:)将标识信息以难以察觉的方式嵌入在数据载体内部且不18 (分:[5] 影响其使用的方法,多见于多媒体数据版权保护。 A :数据溯源 B :数字水印访问控制C :角色挖掘D :

B

我的答案:)。[519:分]对密文进行解密时采用的一组规则叫做( A :加密算法 B :解密算法 C :密钥密文D :B

我的答案:)可以运行量子分解算法破译公钥密码、但是器件进展缓(:[5分]20 慢远不能实用化。 A :通用量子计算机 B :专用计算机

C :电子计算机

D :专用量子计算机

我的答案:A

交卷

相关文档
最新文档