文档库 最新最全的文档下载
当前位置:文档库 › 信息安全技术试题2答案

信息安全技术试题2答案

信息安全技术试题2答案
信息安全技术试题2答案

1.通常为保证信息处理对象的认证性采用的手段是___C_______

A.信息加密和解密

B.信息隐匿

C.数字签名和身份认证技术

D.数字水印

2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议

B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息

D.它是由第三方来保证安全的

3.以下哪一项不在

..证书数据的组成中? _____D_____

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

4.关于双联签名描述正确的是____D______

A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名

C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______

A.服务器B.口令

C.时钟D.密钥

6.网络安全的最后一道防线是____A______

A.数据加密B.访问控制

C.接入控制D.身份识别

7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关

8.身份认证中的证书由____A______

A.政府机构发行B.银行发行

C.企业团体或行业协会发行D.认证授权机构发行

9.称为访问控制保护级别的是____C______

A.C1 B.B1

C.C2 D.B2

10.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A.密码B.密文

C.子密钥D.密钥

11.PKI的性能中,信息通信安全通信的关键是_____C_____

A.透明性B.易用性

C.互操作性D.跨平台性

12.下列属于良性病毒的是____D_____

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POP

C.SMTP D.IMAP

14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______

A.10℃至25℃之间B.15℃至30℃之间

C.8℃至20℃之间D.10℃至28℃之间

15.SSL握手协议的主要步骤有____B______

A.三个B.四个

C.五个D.六个

16.SET安全协议要达到的目标主要有____C______

A.三个B.四个

C.五个D.六个

17.下面不属于SET交易成员的是_____B_____

A.持卡人B.电子钱包

C.支付网关D.发卡银行

18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施

_____A_____

A.DAC B.DCA

C.MAC D.CAM

19.CTCA指的是____B______

A.中国金融认证中心B.中国电信认证中心

C.中国技术认证中心D.中国移动认证中心

20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____

A.对根证书的操作B.对个人证书的操作

C.对服务器证书的操作D.对他人证书的操作

1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。

2. 注册表是按照子树、项、子项和值组成的分层结构。实际上注册表只有两个子树: HKEY_LOCAL_MACHINE和HKEY_USERS,但为了便于检索,用注册表编辑器打开注册表时,展现为五个子树,这些子树的总体组成了Windows中所有的系统配置。

3. 在Windows 2000 网络中有两种主要的帐号类型:域用户账号和本地用户账号。

5. E-mail系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。

6. 电子邮件安全技术主要包括身份证认证技术、加密签名技术、协议过滤技术、防火墙

技术和邮件病毒过滤技术。

1. 信息安全的狭义解释

信息安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,信息安全就是指

信息处理和传输的安全。它包括硬件系统的安全可靠运行、操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防护等。狭义的信息安全,就是指信息内容的安全,包括信息的保密性、真实性和完整性。P5

2. 密码系统

密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。P19

3. 数字水印

数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。P60

4. 消息认证码MAC

通常表示为MAC=Ck(M),其中:M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。P73

1.常见的网络踩点方法有哪些?常见的网络扫描技术有哪些?

P335-1

方法:域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。

技术:端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。

2.简述欺骗攻击的种类及其原理??

P336-5

DNS欺骗:域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。

Web欺骗:攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。

IP欺骗:在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。

电子邮件欺骗:攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

ARP欺骗:利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。3. 简述拒绝服务攻击的原理和种类?。

P336-3

拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下三类:消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。

4.例举几种常见的攻击实施技术。

P335-2

社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

5. 简述TCP/IP协议的封装过程?

P131 图9-1-2

1.试述RAID 0、RAID 1、RAID 3、RAID 5方案。

(1)RAID0:无冗余、无校验的磁盘阵列。RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2)RAID1:镜像磁盘阵列。每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。

(3)RAID3:带奇偶校验码的并行传送。RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。

(4)RAID5:无独立校验盘的奇偶校验磁盘阵列。RAID5把校验块分散到所有的数据盘中。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。

RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。它适合于I/O密集、高读/写比率的应用程序,如事务处理等。为了具有RAID5级的冗余度,我们至少需要三个磁盘组成的磁盘阵列。RAID5可以通过磁盘阵列控制器硬件实现,也可以通过某些网络操作系统软件实现。P108

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

最新815模拟试题2及答案

模拟试题二 一、名词解释:(共16分) 1.边际技术替代率递减规律 2.纳什均衡 3.IS曲线 4.平衡预算乘数 二、单项选择题(共10分) 1.垄断市场中的厂商和行业的短期供给曲线() A. 没有规律性 B.向右上方倾斜 C.向左上方倾斜 D.为一水平线 2.下列说法中正确的是() A. 纳什均衡一定是占优策略均衡,而占优策略均衡不一定就是纳什均衡 B. 占优策略均衡一定是纳什均衡,而纳什均衡不一定就是占优策略均衡 C. 占优策略均衡不一定是纳什均衡,纳什均衡也不一定是占优策略均衡 D. 占优策略均衡一定是纳什均衡,纳什均衡也一定就是占优策略均衡 3.可以使两个罪犯永久合作下去的方式是() A.合作一次 B.合作有限次 C.合作无限次 D.没有方法 4.如果所有的个人和企业都是以自我利益为中心的价格接受者,则竞争均衡() A.不会有帕累托最优效率 B.不可能具有帕累托最优效率 C.可能具有帕累托最优效率 D.肯定具有帕累托最优效率 5.下列关于生命周期假说和永久收入假说的说法中正确的是() A. 生命周期假说偏重于对储蓄动机的分析,而永久收入假说则偏重于个人如何预测自己未 来收入的问题 B. 永久收入假说偏重于对储蓄动机的分析,而生命周期假说则偏重于个人如何预测自己未 来收入的问题 C. 生命周期假说和永久收入假说都是对对储蓄动机的分析 D. 生命周期假说和永久收入假说都关心个人如何预测自己未来收入的问题 6.投资的边际效率随着投资支出的增加而() A. 逐渐增加 B. 逐渐递减 C.保持不变 D.不确定 7.下列选项中不属于货币政策工具的是() A.公开市场业务 B.贴现率 C.政府转移支付 D.法定准备率以及道义上的劝告 8.总需求曲线向右下方倾斜不取决于() A. 实际余额效应 B.时际替代效应 C.开放替代效应 D.货币余额效用 9.关于充分就业的说法中正确的是() A. 充分就业并不代表所有人都就业 B. 充分就业代表所有劳动力都就业 C. 充分就业代表所有人都就业 D. 充分就业率就是自然率 10.下列关于通货膨胀的说法正确的是() A.通货膨胀使债权人受益 B. 通货膨胀使债务人受益 C. 通货膨胀使债权人债务人都受益 D. 通货膨胀对债务无影响 三.判断题(共10分) 1.我总愿意用6单位的x替代1单位的y,我的偏好违背了单调性假设。() 2.微观经济学的基本假设:(1)合乎理性人的假设条件;(2)完全信息的假设条件。()3.GDP=工资+利息+租金+利润+间接税和转移支付+折旧。() 4.规模报酬变动的主要原因是内在经济和内在不经济、外在经济和外在不经济。()

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

广东省湛江市2019中考英语模拟试题2及参考答案

(广东湛江市)2019中考英语模拟试题(2) 本试卷共四大题,7页,满分110分。考试时间120分钟。 注意事项: 1.答卷前,考生务必在答题卡上用黑色字迹的钢笔或签字笔填写自己的考生号、姓名、试室号、座位号,再用2B铅笔把对应这两个号码的标号涂黑。 2.选择题每小题选出答案后,用2B铅笔把答题卡上对应题目的答案标号涂黑。如需要改动,用橡皮擦干净后,再选涂其他答案。不能答在试卷上。 3.非选择题必须用黑色字迹的钢笔或签字笔作答,答案必须写在答题卡各题目指定区域的相应位置上;如需要改动,先划掉原来的答案,然后再写上新的答案,改动的 答案也不能超出指定的区域;不准使用铅笔、圆珠笔和涂改液。不按以上要求作答 的答案无效。 4.考生必须保持答题卡的整洁,考试结束,将本试卷和答题卡一并交回。 一、语法选择(共15小题; 每小题1分,满分15分) 阅读下面短文,从1~15各题所给的A、B、C、D四个选项中,选出填入空白处的最佳选项,并在答题卡上将该项涂黑。 You may know the song Happy Birthday very well. But do you know about its writer? It was written by an 1 girl. And now she 2 a very rich woman already. When she was a child, she was poor. Once her friend Joan 3 her to a birthday party. She was very 4 but sad because she had not enough money 5 presents for her. “The party is coming soon. Now I have 6 money.” tears ran down her face. Late that night, she was in bed, thinking about the presents when the door opened and came in her grandma. “What happened?” her grandma asked. Hearing the girl’s story, she said, “Don’t 7 . I think I can help you. How about 8 a song together? Happy birthday to …” 9 beautiful song! They sang and sang. Suddenly, she woke up. 10 it was a dream, she decided to write it down at once and sang it to 11 friend at the party. When she sang the song at the party the next day, her friends 12 attended

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

个人与团队管理模拟试题二及参考答案

个人与团队管理模拟试题(二)及参考答案一、单项选择题:(每题1分,共50分) 1.张经理为了提高时间管理的效率,他可以排除一些与工作无关的事情,不能帮助他的是()。 A、把更多操作性的工作分配出去 B、相信团队成员 C、工作时间拒绝接听任何电话 D、学会授权 2.提高工作效率的方法不正确的是()。 A、预见并及时处理问题 B、根据工作优先级,确定自己每天的实际目标和工作方式 C、确保在做重要工作时不被打扰 D、工作时间拒绝接听任何电话 3.提高工作效率的方法有很多,不正确的是()。 A、为重要的工作选择最佳时间 B、养成并坚持良好的工作习惯 C、确保在做重要工作时不被打扰 D、不受任何计划约束 4.高总为了提高工作效率采用了很多方法,不能够帮助他的是()。 A、把更多操作性的工作分配出去 B、工作时间拒绝接听任何电话 C、学会授权 D、相信团队成员 5.在安排每天的重要工作时,为了提高工作效率,做法合适的是()。 A、把重要工作安排在工作效率最高的时间 B、把每天的重要工作都安排在固定的时间段 C、不做事先安排,什么时候有重要工作什么时候做 D、把重要工作安排在每天工作的开始阶段 6.辛总为了提高工作效率采用了很多方法,能够帮助他的是()。 A、独揽所有的工作 B、工作时间拒绝接听任何电话 C、根据时间管理矩阵制订每天的计划 D、废除规章制度,使自己的工作不受限制 7.在安排每天的重要工作时,为了提高工作效率,做法不合适的是()。 A、把重要工作安排在工作效率最高的时间 B、什么时候有重要的工作,什么时候就开始做 、确保在做重要工作时不被打扰C. D、确保重要工作符合任务优先级 8.关于计划在提高工作效率中的应用,说法正确的是()。 A、要严格执行每天的计划 B、每天工作不同,所以不用事先做计划 C、计划按照时间顺序制订,无须区分优先级 D、将重要的工作安排在计划的开始阶段 9.对提高工作效率没有帮助的是()。 A、保证每天都做一些重要但不紧迫的任务 B、养成并坚持良好的工作习惯 C、严格执行计划 D、不接电话以避免被打扰 10.小苏想要提高自己的工作效率,她列出了许多方法,其中不能帮助她的是()。 A、分析自己何时工作效率最高 B、严格执行计划 C、延长工作时间 D、养成并坚持良好的工作习惯 11.人们在沟通中首先要考虑的是沟通的目的,关于沟通目的,说法不正确的是()。 A、人们在进行沟通时经常希望达到多种目的

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

2018全国高中数学联赛模拟试题2及参考答案

2 高中联赛模拟试题 2 一试部分 考试时间:80 分钟 满分:120 分 一、填空题(每小题 8 分,共 64 分) sin (α + 2β ) π π 1. 已知 = 3 ,且 β ≠ , α + β ≠ n π + (n , k ∈ ),则 tan ( α + β ) = . sin α 2 2 tan β 2. 在等差数列{a n } 中,若 a 11 a 10 < -1 ,且前 n 项和 S n 有最大值,则当 S n 取得最小正值时, n = . 3. 若 a +b + c = 1(a ,b , c ∈ ), 4a + 1 + 4b + 1 + 4c + 1 > m ,则 m 的最大值为 . 4. 已知 ?ABC 满足 AC = BC = 1 , AB = 2x ( x > 0).则 ?ABC 的内切圆半径 r 的最大值为 . 5. 在正方体 ABCD - A 1B 1C 1D 1 中, G 为底面 A 1B 1C 1D 1 的中心.则 BG 与 AD 所成角的余弦值为___ ___. 6. 函数 f ( x ) 在 上有定义,且满足 f ( x ) 为偶函数, f ( x - 1) 为奇函数.则 f (2019) = . 7. 将一色子先后抛掷三次,观察面向上的点数,三数之和为 5 的倍数的概率为 . 8. 已知复数 z 1 , z 2 满足 ( z 1 - i )( z 2 + i ) = 1 .若 z 1 = ,则 z 2 的取值范围是 .

二、解答题(第9 小题16 分,第10、11 小题20 分,共56 分) x 2 y 2 9. 设P 为双曲线-= 1 上的任意一点,过点P 分别作两条渐近线的平行线,与两条渐近线交于A, B a2 b2 两点.求□ABCD 的面积. 10. 求方程x5 - x3 - x2 + 1= y2 的整数解的个数. 11. 对于n ≥ 6 ,已知?1 - 1 ? < 1 .求出满足3n + 4n ++(n + 2)n =(n + 3)n 的所有正整数n. n + 3 ? 2 ?? n

信息安全技术试题答案(全)

信息安全技术试题答案(全) 一、单项选择题(每小题2分,共20分) 1、信息安全的基本属性是___。 A 、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A 、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 3、密码学的目的是___。 A 、研究数据加密 B、研究数据解密 C、研究数据保密 D、研究信息安全 4、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是___。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’)) 5、数字签名要预先使用单向Hash函数进行处理的原因是___。 A 、多一道加密工序使密文更难破译 B、提高密文的计算速度

C、缩小签名密文的长度,加快数字签名和验证签名的运算速度 D、保证密文能正确还原成明文 6、身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A 、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 7、防火墙用于将Internet和内部网络隔离___。 A、是防止Internet火灾的硬件设施 B、是网络安全和信息安全的软件和硬件设施 C、是保护线路不受破坏的软件和硬件设施 D、是起抗电磁干扰作用的硬件设施 8、PKI支持的服务不包括___。 A 、非对称密钥技术及证书管理 B、目录服务 C、对称密钥的产生和分发 D、访问控制服务 9、设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k 个随机输入中至少有两个产生相同输出的概率大于0、5,则k约等于__。 A、2128 B、264 C、232 D、2256 10、Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A 、保密性可用性

个人与团队管理模拟试题二及参考答案

个人与团队管理模拟试题(二)及参考答案 一、单项选择题:(每题1分,共50分) 1.张经理为了提高时间管理的效率,他可以排除一些与工作无关的事情,不能帮助他的是()。 A、把更多操作性的工作分配出去 B、相信团队成员 C、工作时间拒绝接听任何电话 D、学会授权 2。提高工作效率的方法不正确的是()。 A、预见并及时处理问题 B、根据工作优先级,确定自己每天的实际目标和工作方式 C、确保在做重要工作时不被打扰 D、工作时间拒绝接听任何电话 3.提高工作效率的方法有很多,不正确的是()。 A、为重要的工作选择最佳时间 B、养成并坚持良好的工作习惯 C、确保在做重要工作时不被打扰 D、不受任何计划约束 4。高总为了提高工作效率采用了很多方法,不能够帮助他的是( )。 A、把更多操作性的工作分配出去 B、工作时间拒绝接听任何电话 C、学会授权 D、相信团队成员 5。在安排每天的重要工作时,为了提高工作效率,做法合适的是( )。 A、把重要工作安排在工作效率最高的时间 B、把每天的重要工作都安排在固定的时间段 C、不做事先安排,什么时候有重要工作什么时候做 D、把重要工作安排在每天工作的开始阶段 6.辛总为了提高工作效率采用了很多方法,能够帮助他的是()。 A、独揽所有的工作 B、工作时间拒绝接听任何电话 C、根据时间管理矩阵制订每天的计划 D、废除规章制度,使自己的工作不受限制 7。在安排每天的重要工作时,为了提高工作效率,做法不合适的是(). A、把重要工作安排在工作效率最高的时间 B、什么时候有重要的工作,什么时候就开始做 C、确保在做重要工作时不被打扰 D、确保重要工作符合任务优先级 8.关于计划在提高工作效率中的应用,说法正确的是(). A、要严格执行每天的计划 B、每天工作不同,所以不用事先做计划 C、计划按照时间顺序制订,无须区分优先级 D、将重要的工作安排在计划的开始阶段 9.对提高工作效率没有帮助的是()。 A、保证每天都做一些重要但不紧迫的任务 B、养成并坚持良好的工作习惯 C、严格执行计划 D、不接电话以避免被打扰

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术类信息安全岗试题

信息安全岗 一、单项选择题: 1、防火墙最主要被部署在______位置。【A】 A.网络边界B.骨干线路C.重要服务器D.桌面终端 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑______。【D】 A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 2、窃听是一种______攻击,攻击者______将自己的系统插入到发送站和接收站之间。截获是一种______攻击,攻击者______将自己的系统插入到发送站和接受站之间。【A】 A.被动,无须,主动,必须 B.主动,必须,被动,无须 C.主动,无须,被动,必须 D.被动,必须,主动,无须 3、______最好地描述了数字证书。【A】 A.等同于在网络上证明个人和公司身份的身份证 B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据 4、1999年,我国发布的第一个信息安全等级保护的国家标准

GB17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。【D】 A7B8C6D5 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。 【B】 A保密性B完整性 C不可否认性D可用性 6、数据在途中被攻击者篡改或破坏计算机病毒最本质的特性是___【C】 A寄生性B潜伏性C破坏性D攻击性 防止静态信息被非授权访问和防止动态信息被截取解密是____。【D】 A数据完整性B数据可用性C数据可靠性D数据保密性 7、公钥密码基础设施PKI解决了信息系统中的____问题。【A】 A身份信任B权限管理 C安全审计D加密 8、基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是______。【C】 A.公钥认证 B.零知识认证

管理会计模拟试题2及参考答案

《管理会计》模拟试题2及参考答案 一、单项选择题(每小题3分,共45分) 1、以下按成本性态划分的成本概念是()。 A.相关成本 B.固定成本 C.机会成本 D.责任成本 2、在相关范围内,单位变动成本()。 A.随产量减少而增加 B.随产量减少而减少 C.在不同产量水平下保持不变 D.在不同产量水平下各不相同 3、在经济决策中应由中选的最优方案负担的,按所放弃的次优方案潜在收益计算的那部分资源损失,就是所谓()。 A.沉没成本 B.增量成本 C.专属成本 D.机会成本 4、管理会计所提供的信息是为了内部管理的特定要求而选择的,其中涉及到未来的信息不要求具备()。 A.精确性 B.相关性 C.及时性 D.可靠性 5、以下公式正确的是()。 固定成本总额 A.安全边际率=现有销售量-保本量 B.保本量= 单位变动成本 固定成本总额 D.贡献边际=销售收入-安全边际 C.保本额= 贡献边际率 6、下列属于无关成本的是()。 A.联合成本 B.可避免成本 C.增量成本 D.可分成本 7、在其他因素不变的条件下,目标利润提高,保利点的位置()。 A.升高 B.降低 C.不变 D.可能变动 8、下列说法正确的是()。 A.安全边际率与变动成本率之积大于1 B.贡献边际率与变动成本率之和大于1 C.安全边际率与保本作业率之间互为倒数 D.贡献边际率与变动成本率之和等于1 9、某产品的销售利润率为20%,单位售价为10元,实际销售量为80000单位,保本作业率为60%,则该产品的变动成本总额为()。 万元万元万元万元 10、对于任何一个成本中心来说,其责任成本应等于该中心的()。 A.产品成本 B.固定成本之和 C.可控成本之和 D.不可控成本之和 11、责任会计的主体是()。 A.责任中心 B.成本中心 C.生产部门 D.管理部门 12、随着业务量的变动作机动调整的预算是()。 A.滚动预算 B.弹性预算 C.增量预算 D.零基预算 13、已知某投资项目的某年营业收入为140万元,经营成本为70万元,折旧为30万元,不考虑所得税,则该年的营业净现金流量为()。 万元万元万元 D.不确定 14、在变动成本法下,产品成本只包括()。 A.制造成本 B.生产成本 C.变动生产成本 D.变动成本 15、某企业只生产一种产品,计划销售400件,单位变动成本6元,固定成本总额1000元,

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

高等数学基础模拟试题2及参考答案

高等数学基础试题 一、单项选择题(每小题4分,本题共20分) 1.函数2 e e x x y -=-的图形关于( )对称. (A) 坐标原点 (B) x 轴 (C) y 轴 (D) x y = 2.在下列指定的变化过程中,( )是无穷小量. (A) )(1 sin ∞→x x x (B) )0(1 sin →x x (C) )0()1ln(→+x x (D) )(e 1 ∞→x x 3.设)(x f 在0x 可导,则=--→h x f h x f h 2)()2(lim 000( ). (A) )(0x f ' (B) )(20x f ' (C) )(0x f '- (D) )(20x f '- 4.若?+=c x F x x f )(d )(,则?=x x f x d )(ln 1( ). (A) )(ln x F (B) c x F +)(ln (C) c x F x +)(ln 1 (D) c x F +)1( 5.下列积分计算正确的是( ). (A) 0d sin 11 =?-x x x (B) 1d e 0=?∞--x x (C) πd 2sin 0=?∞-x x (D) 0d cos 11=?-x x x 二、填空题(每小题4分,共20分) 1.函数24) 1ln(x x y -+=的定义域是 . 2.若函数?????≥+<+=0 0) 1()(21x k x x x x f x ,在0=x 处连续,则=k . 3.曲线1)(3 +=x x f 在)2,1(处的切线斜率是 . 4.函数x y arctan =的单调增加区间是 .

5.若?+=c x x x f sin d )(,则=')(x f . 三、计算题(每小题11分,共44分) 1.计算极限1)1sin(lim 21-+-→x x x . 2.设x x y e cos ln +=,求'y . 3.计算不定积分 ?x x x d e 21. 4.计算定积分?e 1d ln x x . 四、应用题(本题16分) 某制罐厂要生产一种体积为V 的有盖圆柱形容器,问容器的底半径与高各为多少时用料最省? 高等数学基础 答案 一、单项选择题 1.A 2.C 3. C 4. B 5. D 二、填空题 1. )2,1(- 2. e 3. 3 4. ),(∞+-∞ 5. x sin - 三、计算题 1. 解:21)1)(1()1sin(lim 1 )1sin(lim 121-=-++=-+-→-→x x x x x x x 2. 解:x x x y e sin e 1-=' 3. 解:由换元积分法得 c u x x x u u x x +-=-=-=???e d e )1(d e d e 121 c x +-=1e 4. 解:由分部积分法得 ??-=e 1e 1e 1)d(ln ln d ln x x x x x x 1d e e 1?=-=x 四、应用题(本题16分)

相关文档
相关文档 最新文档