计算机安全与考试卷总分:100分单选题1、计算机网络的基本特点是实现整个网络的资源共享。
这里的资源是指( A).(1分)A、数据B、硬件和软件C、图片D、影音资料2、下面不属于风险管理基本容的是( D )(1分)A、风险评估B、安全防护措施的选择C、确定和鉴定D、版本控制3、TEMPEST技术的主要目的是(A )。
(1分)A、减少计算机息的外泄B、保护计算机网络设备C、保护计算机信息系统免雷击和静电的危害D、防盗和防毁4、在计算机信息系统中,以计算机文字表示的,含有危害国家安全容的信息,是属于(A)。
(1分)A、计算机破坏性信息B、计算机有害数据C、计算机病毒D、计算机污染5、下列操作系统能达到C2级的是(C).(1分)A、WindowsxpB、Windows98C、WindowsNTD、Windows20006、公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项(B)。
(1分)A、通告B、通令C、通知D、通报7、PDRR模型把信息的()作为基础。
(1分)A、检测B、响应C、恢复D、安全保护8、随着计算机应用的普及,计算机系统面临的威胁(D)。
(1分)A、越来越少B、几乎没有C、绝对没有D、越来越多9、对于数据完整性,描述正确的是(A).(1分)A、正确性、有效性、一致性B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性10、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为四类七个安全级别,其中描述不正确的是(B).(1分)A、A类的安全级别比B类高B、C1类的安全级别比C2类要高C、随着安全级别的提高,系统的可恢复性就越高D、随着安全级别的提高,系统的可信度就越高11、PPDR模型体现了(A)和基于时间的特性。
(1分)A、防御的动态性B、性C、可靠性D、灵活性12、我国计算机信息系统实行(C )保护。
(1分)A、责任制B、主任值班制C、安全等级D、专职人员资格13、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。
(1分)A、政策,法律,法规B、授权C、加密D、审计与监控14、《计算机信息系统安全保护等级划分准则》适用于计算机信息安全保护(C)等级的划分。
(1分)A、管理能力B、设备装置C、技术能力D、运行能力15、电子战系统是一种(A),是为了削弱、破坏敌方电子设备的使用效能、保障己方电子设备正常工作的系统。
(1分)A、信息对抗系统B、电子侦察C、电子防卫D、网络16、计算机信息系统可信计算基是:(B)。
(1分)A、计算机系统装置B、计算机系统保护装置C、计算机系统保护D、计算机系统安全17、计算机安全应具有性、完整性、可用性(A)5 个方面的属性。
(1分)A、可靠性和不可抵赖性B、真实性和合法性C、合法性和有效性D、合法性和可控性18、下面哪项不属于设备安全的容(B )。
(1分)A、防盗和防毁B、防洪和防震C、防止线路截获D、抗电磁干扰以及电源保护19、分析风险的目的是为了(A )。
(1分)A、更好地管理风险B、风险评估C、风险控制评估D、风险决策20、根据国家计算机安全规,可把计算机的安全大致分为三类,下面列出的哪类不属于此三类?(d)。
(1分)A、实体安全B、网络与信息安全C、应用安全D、软件安全21、重要的计算机房应设(B)的供电线路。
(1分)A、不专用B、专用可靠C、专用D、可靠22、1由于资源的不同,冗余技术分为(A)。
(1分)A、硬件冗余、软件冗余、时间冗余和信息冗余B、硬件冗余、软件冗余C、时间冗余和信息冗余D、硬件冗余、软件冗余、和信息冗余23、《计算机信息系统雷电电磁脉冲安全防护规》(B )。
(1分)A、G 163-1997B、G 267-2000C、G 243-2000D、GB 17859-199924、采用异地备份的目的是(D)。
(1分)A、防盗B、灾难恢复C、提高恢复速度D、防止硬盘故障导致数据丢失25、软件容错的主要目的是提供足够的(D ),使系统在实际运行时能够及时发现程序设计错误,采取补救措施,以提高软件可靠性,保证整个计算机系统的正常运行。
(1分)A、程序B、数据C、信息D、冗余信息和算法程序26、访问监控器是监控主体和客体之间(B )的部件。
(1分)A、传输关系B、授权访问关系C、授权关系D、访问关系27、计算机电源系统的所有接点均应镀铅锡处理,(B)连接。
(1分)A、热压B、冷压C、焊锡D、直接28、防雷保安器:防止(B )破坏计算机信息系统的保安装置,可分为两大类:电源线防雷保安器(简称电源防雷保安器)和信号传输线防雷保安器(简称通道防雷保安器)。
(1分)A、直击雷B、感应雷C、雷暴D、雷电电磁脉冲29、从电源室到计算机电源系统的分电盘使用的电缆,除应符合GBJ 232中配线工程中的规定外,载流量应减少(C )。
(1分)A、30%B、40%C、50%D、60%30、C类安全机房和一般的已记录媒体存放间,其建筑物的耐火等级应符合(A )中规定的二级耐火等级。
(1分)A、TJ16《建筑设计防火规》B、GBJ45《高层民用建筑设计防火规定》C、《计算机机房用活动地板技术条件》D、以上都不是31、计算机系统的供电电源技术指标应按(A )中的第九章的规定执行。
(1分)A、GB 2887《计算站场地技术要求》B、GB 232《电器装置安装工程规》C、TJ 16《建筑设计防火规》D、没有要求32、计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害(A)的,由公安机关会同有关单位进行处理。
(1分)A、计算机信息系统安全B、机房操作人员安全C、机房供电安全D、机房使用安全33、计算机信息系统的(B),重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
(1分)A、应用领域B、安全保护工作C、检测工作D、日常工作34、计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
(1分)A、计算机及其相关的和配套的设备、设施(含网络)的安全B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全35、根据国家计算机安全规,可把计算机的安全大致分为三类,下面列出的那类不属于此三类D?(1分)A、实体安全B、网络与信息安全C、应用安全D、软件安全36、下面哪项不如于区域防护的容(1分)DA、实施边界控制B、对出入机房的人员进行访问控制C、对主机房及重要信息存储、收发部门进行屏蔽处理D、消防措施37、《计算机信息系统雷电电磁脉冲安全防护规》( A)起实施。
(1分)A、2001年3月1日B、2001年4月1日C、2000年3月1日D、2001年6月1日38、计算机系统接地应采用( A)。
(1分)A、专用地线B、和大楼的钢筋专用网相连C、大楼的各种金属管道相连D、没必要39、计算机系统独立配电时,宜采用( A)变压器。
(1分)A、干式B、油浸式C、没有要求D、以上都不是40、下面哪中方方能有效地消除磁盘信息(A)。
(1分)A、交流消磁法B、用删除命令C、格式化磁盘D、低级格式化磁盘41、EIGamal算法基于的数学难题是以下哪一种?(1分)CA、背包问题B、大数分解问题C、有限域的乘法群上的离散对数问题D、椭圆曲线上的离散对数问题42、下列有关电子信封说法不正确的是B?(1分)A、主要为解决对数据进行加密的密钥必须经常更换的问题B、利用数据接收者的公钥来封装保护加密数据的密钥。
C、结合了对称加密技术和非对称密钥加密技术的优点D、发送者用自己的私钥封装密钥,接收者使用发送者的公钥解密。
43、下列有关密码学发展历史的说法哪几条是正确的? 1.密码学的发展与通信技术和计算技术的发展密切相关。
2.密码学是在密码设计者和密码分析者之间不断斗争中发展起来的。
3.密码学是密码体制和安全协议(包括它们的分析和破译方法)的总体。
4.军事、政府和外交等机要通信的和识破别国的密码,扩大到商务、金融和社会各个领域。
5.密码学发展经历了单表代替->多表代替->机械密(恩格玛)->现代密码学(对称与非对称密码体制)->量子密码学等的演进A。
(1分)A、1,2,3,4,5B、2,4,5C、2,3,4,5D、1,544、从网络高层协议角度,网络攻击可以分为( B)(1分)A、主动攻击与被动攻击B、服务攻击与非服务攻击C、病毒攻击与主机攻击D、浸入攻击与植入攻击45、下列哪一种不是三重DES模型D?(1分)A、DES-EEE3 使用三个不同密钥顺序进行三次加密变换B、DES-EDE3 使用三个不同密钥依次进行加密-解密-加密变换C、DES-EEE2 其中密钥K1=K3 顺序进行三次加密变换D、DES-EDE2 其中密钥K1=K2 依次进行加密-解密-加密变换46、PGP是一个对电子加密的软件。
其中 (D )。
(1分)A、用来完成数字签名的算法是RSA,加密信函容的算法是非对称加密算法IDEAB、用来完成数字签名的算法是IDEA,加密信函容的算法是对称加密算法MD5C、用来完成数字签名的算法是MD5,加密信函容的算法是非对称加密算法IDEAD、用来完成身份验证技术的算法是RSA,加密信函容的算法是对称加密算法IDEA47、下列说法哪一条不正确?(1分)A、nullC、nullD、null48、以下哪一项不是分组密码的优点?【D】(1分)A、良好的扩散性B、对插入的敏感程度高C、不需要密钥同步D、加密速度快49、DES的S3盒输入为000100,其坐标为(C )(1分)A、(0,4)B、(0,1)C、(0,2)D、(0,8)50、RSA的公开密钥(n,e)和秘密密钥(n,d)中的e和d必须满足(c )(1分)A、互质B、都是质数C、e*d=1 mod φ(n)D、e*d=n-151、下列说法哪一条不正确?D(1分)A、扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。
B、在二进制分组密码中,扩散可以通过重复使用对数据的某种置换,并对置换结果再应用某个函数的方式来达到,这样做就使得原明文不同位置的多个比特影响到密文的一个比特。
C、混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,是为了挫败密码分析者试图发现密钥的尝试,可以使用一个复杂的置换算法达到这个目的。
D、目前,大部分常规分组对称密码算法是使用Feistel密码结构,用替代和置换的乘积的方式构造的。
52、如果采用"蛮力攻击"对密文进行破译,假设计算机的处理速度为1密钥/微秒,那么大约多长时间一定能破译56比特密钥生成的密文C?(1分)A、71分钟B、1.1′103年C、2.3′103年D、5.4′1024年53、下列有关AES说法哪一条不正确?C(1分)A、Rijndael不属于Feistel结构,采用的是代替/置换网络,即SP结构;B、加密与解密对称。