文档库 最新最全的文档下载
当前位置:文档库 › 信息安全技术 使用教程第二版 课后习题

信息安全技术 使用教程第二版 课后习题

信息安全技术 使用教程第二版 课后习题
信息安全技术 使用教程第二版 课后习题

信息安全技术

使用教程(第版)课后习题

第一章(信息安全概述)

习题一、

1、填空题

(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。

(3)信息安全主要包括系统安全和数据安全俩个方面。

(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。

(5)一个常见的网络安全模型是PDRR模型。

(6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。

2、思考与解答题:

(1)简述信息安全技术面临的威胁。

(2)简述PDRR网络安全模型的工作过程。

第二章(物理安全技术)

习题二

1、填空题

(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、

(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。

(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。

2、思考与解答:

(1)为计算机系统提供合适的安全环境的目的是什么。

(2)简述计算机机房的外部环境要求、内部环境要求。

第三章(基础安全技术)

习题三、

1、填空题

(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。

(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。

(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。

(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。

(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。

(7)对称加密算法的安全性依赖于密钥的安全性。

(8)主要的非对称加密算法有RSA和DSA 等。

(9)双钥密码的缺点是密码算法一般比较复杂,加密和解密速度较慢。因此,实际网络中的加密多采用双钥密码和单钥密码相结合的混合加密体质。

(10)数字签名技术是实现交易安全的核心技术之一,它的实现基础是加密技术,能够实现电子文档的辨认和验证。

(11)P/CI是创建、颁发、管理各撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。

(12)证书是PKI的核心玄素,CA是PKI的核心执行者。

2、思考与解答题

(1)对称加密算算法的优缺点是什么?

(2)非对称加密算法的优缺点是什么?

(3)简述数字签名的过程。

(4)简述PKI 系统的组成及每部分的作用。

第四章(操作系统安全技术)

习题四

1、填空题

(1)操作系统是一组面向机器和用户的程序,是用户程序和计算机之间的接口,其目的是最大限度地、高效地、合理地使用计算机资源,同时对系统的所有资源(软件和硬件资源)进行管理。

(2)在计算机系统的各个层次上,硬件、操作系统、网络软件、数据库管理系统软件及应用软件,各自在计算机安全中都肩负着重要的职责。

(3)最小特权指的是在完成某种操作时所赋予网络中每个主体(用户或进程)必不可少的特权。

(4)注册表是windows 的重要组成部分,它存放了windows 中的所有应用程序和系统配置信息。

(5)与windows 权限密切相关的3个概念是:安全标示符、访问控制列表和安全主体。(6)NTFS 权限的俩大要素是:标准访问权限和特殊访问权限。

2、思考与简答题

(1)简述操作系统的安全级别。

(2)Windows 系统的安全配置有哪些方面?

(3)Linux 系统的安全配置有哪些方面?

(4)简述T CSEC

第五章(网络安全技术)

习题五

1、填空题

(1)黑客常用的攻击手段有:密码破解、后门程序、电子邮件攻击、信息炸弹等。(2)黑客入侵的步骤一般可分为3个阶段确定目标收集相关信息、获得对系统的访问权限、影藏踪迹。

(3)一些常用的网络命令有:ping,ipconfig,arp, nbtstat, netstat, tracert,net atg route nslookup , ftp, telnet。

(4)漏洞扫描是对计算机或其他网络设备进行与安全相关的检测,找出安全隐患和可被黑客利用的漏洞。

(5)端口就是一扇进入计算机系统的门。

(6)Arp命令用于确定IP地址对应的物理地址。

(7)堆栈是一块保存数据的连续内存,一个名为sp/指针的寄存器指向它的顶部,它的底部在一个固定的地址

(8)DoS 攻击是通过利用主机特定的漏洞进行攻击,导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能。

(9)DDoS的攻击形式主要有:流量攻击和资源耗尽攻击。

(10)防火墙是控制从网络外部访问本地网络的设备,通常位于内网和Internet的连接处,充当访问网络的唯一入口(出口)。

(11)Linux提供了一个非常优秀的防火墙工具iptables/netfilter,他免费,功能强大,可以对流入和流出的信息进行灵活控制,并且可以在一台低配置机器上很好的运行。(12)根据原始数据的来源,IDS可以分为:基于主机和基于网络。

(13)计算机病毒是一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或毁坏数据,影响计算机的使用。

(14)蠕虫是计算机病毒的一种,利用计算机网络和安全漏洞来复制自身的一段代码。(15)特洛伊木马是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口,进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。

(16)特洛伊木马包括俩个部分:控制端和被控端。

(17)网页木马是利用网页进行破坏的病毒,它存在于网页中,其实是一些脚本语言编写的恶意代码,利用浏览器漏洞来实现病毒入侵。

(18)网页挂马是指黑客自己建立的带病毒网站,或入侵大流量网站,然后在其网页中植入木马和病毒,当用户浏览这些网页时就会中毒。

(19)WSH是内嵌于windows操作系统中的脚本语言工作环境。

(20)VPN 被定义通过一个公用网络建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的通道。

(21)蜜罐是一种资源,它的价值是被攻击或攻陷。

(22)http屯呢让技术也称为隧道技术,是一种绕过防火墙端口屏蔽的通信方式。

2.思考与简答题

(1)阐述目前网络的安全形势。

(2)阐述黑客攻击的一般步骤。X

(3)常用的网络命令有哪些?它们的功能是什么

(4)阐述缓冲区溢出的攻击原理,有哪些方法可以尽量避免缓冲区溢出?

(5)阐述DoS与DDoS攻击的原理,有哪些方法可以尽量防范DoS与DDoS攻击?(6)阐述arp欺骗的原理

(7)入侵检测与入侵防御技术的优缺点是什么?

(8)计算机病毒、蠕虫和木马带来的威胁有哪些?

(9)阐述网页病毒、网页木马的传播与工作过程。

(10)阐述病毒蠕虫和木马的一般清楚方法

(11)阐述自己对蜜罐技术的理解。

(12)无线网络的安全隐患有哪些?

第六章(数据库系统安全和技术)

习题六

1、填空题

(1)SQL注入式攻击是指攻击者通过黑盒测试的方法检测目标网站脚本是否存在过滤不严的问题,如果有,那么攻击者就可以利用某些特殊构造的SQL语句,通过浏览器直接查询管理员的用户名和密码,或利用数据库的一些特性进行权限提升。(2)数据库系统分为数据库和数据库管理系统。

(3)只有调用数据库动态页才有可能存在注入漏洞,动态网页包括asp、jsp、php等。

2.思考与简答题

阐述注入式攻击MS SQL Server的一般过程

阐述注入式攻击Access的一般过程.

第七章(应用安全技术)

习题七

1、填空题

(1)web是world wide web的简称,即万维网。Web服务是指采用B/S架构,通过HTTP 协议提供服务的统称,这种结构也称为web 架构。

(2)HTML是一种用来制作网页的标记语言,它不需要编译,可直接由浏览器执行,属于浏览器解释型语言。

(3)javaScript是一种面向对象的描述语言,它不需要编译,可以用来开发internet 客户端的应用程序。

(4)网页防篡改系统实时监控web站点,当web站点上的文见收到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护web、

站点的数据安全。

(5)webshell是可以管理web,修改主页内容等的权限,如果要修改别人的主页,一般都需要这个权限,上传漏洞要得到的也是这个权限。

(6)网上银行借助于互联网数字通信技术向客户提供金融信息发布和金融交易服务,是传统银行业务在互联网上的延伸,是一种虚拟银行。

(7)开展网上银行有俩大保障:技术保障和法律与规范。

2、思考与简答题

(1)简述垃圾邮件的危害性和如任何避免垃圾邮件。

(2)什么是网络钓鱼?

第八章(容灾与数据备份)

习题八

1、填空题

(1)容灾是指在发生灾难性事故时,能够利用已备份的数据或其它手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性。

(2)威胁数据的安全,造成系统失效的主要原因有硬件故障、人为错误和软件故障等。(3)容灾可以分为三个级别:数据级别、应用级别和业务级别。

(4)一个完整的容灾系统应该包含三个部分:本地容灾、异地容灾和有效的管理机

制。

(5)对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制灾难检测、系统迁移和灾难恢复5个方面。

(6)建立容灾系统备份时会涉及多种技术,如SAN、DAS和AAS等。

(7)目前RAID 技术大致分为两种:硬件和软件。

(8)数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。

(9)按备份的数据量来划分,有安全备份、茶凉备份、增量备份和按需备份。

2、思考与简答题

(1)简述容灾的重要性。

(2)简述导致系统灾难的原因。

(3)简述容灾的级别及其含义。

(4)简述SNA、DAS、NAS、远程镜像技术、虚拟存储、基于IP的SNA 的互连技术和快照技术等容灾备份技术。

(5)简述数据备份的重要性。

(6)简述容灾计划所包含的一系列应急计划。

(7)RAID 有哪些级别?它们各自的优缺点是什么?

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

数据库系统基础教程(第二版)课后习题答案

Database Systems: The Complete Book Solutions for Chapter 2 Solutions for Section 2.1 Exercise 2.1.1 The E/R Diagram. Exercise 2.1.8(a) The E/R Diagram Kobvxybz Solutions for Section 2.2 Exercise 2.2.1 The Addresses entity set is nothing but a single address, so we would prefer to make address an attribute of Customers. Were the bank to record several addresses for a customer, then it might make sense to have an Addresses entity set and make Lives-at a many-many relationship. The Acct-Sets entity set is useless. Each customer has a unique account set containing his or her accounts. However, relating customers directly to their accounts in a many-many relationship conveys the same information and eliminates the account-set concept altogether. Solutions for Section 2.3 Exercise 2.3.1(a) Keys ssNo and number are appropriate for Customers and Accounts, respectively. Also, we think it does not make sense for an account to be related to zero customers, so we should round the edge connecting Owns to Customers. It does not seem inappropriate to have a customer with 0 accounts;

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

工程数学基础教程课后习题答案

工程数学基础习题解答

习题一 A

一、判断题 1.√;, 2.√; 3.×; 4.×; 5.×; 6.×; 7.×; 8.√; 9.√;10.×. 二、填空题 1.;C C A B 2.111(){1,2,3,4},(){,,},(){,,},(){1,4},(){2,3};f f a b e f A a b e f B f b --=====D R 3.满; 4.2sup = E ,3inf -=E ; 5.0; 6.0; 7. n ; 8.Y . B 1.证 ()y f A B ?∈?,x A B ?∈?使得)(x f y =.由x A B ∈?,得x A ∈,且x B ∈故()()y f x f A =∈且()y f B ∈,即()()y f A f B ∈?,因此()()()f A B f A f B ???. 当f 是单射时,只需证明()()()f A f B f A B ???即可: ()()(),y f A f B f ?∈??R f 由是单射知,(). (),(),1X y f x y f A y f B x ?=∈∈∈使得且 ,,()(),x A x B x A B y f x f A B ∴∈∈∈?=∈?且即从而故()()()f A f B f A B ???. 是可能的,例如, 2:,[2, 0],[1, 3],[1, 0].f x x A B A B =-=-?=-取则()([1,0])[0, 1], f A B f ?=-=于是而 [][]()()0, 4[0, 9]0, 4.f A f B ?=?=从而有 . 2. 证(1)n ?∈,有)2 ,2(12 ,12][-?-+-n n ,故 ∞ =-?-+-1)2 ,2(12 12][n n ,n . 另一方面,)2 ,2(-∈?x ,k ?∈ ,使][12 ,12k k x -+-∈,故 ∞ =-+-∈1 ][12 12n n ,n x ,于是 ? -)2 ,2( ∞ =-+-1 ][12 12n n ,n . 因此, ∞ =-+-= -1 ][12 ,12)2 ,2(n n n . (2)n ?∈,有)12 ,12(]2 ,2[n n +--?-,故 ∞ =+--?-1)12 ,12(]2 ,2[n n n . 另一方面,对任意]2 ,2[-?x ,即2>x ,k ?∈ ,使得212>+>k x ,即 )12 ,12(k k x +--?,从而 ∞ =+--?1)12 ,12(n n n x ,故 ∞ =-?+--1 ]2,2[)12 ,12(n n n .

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

MATLAB基础教程薛山第二版课后习题答案讲解

《及应用》实验指导书 《及应用》实验指导书 班级: T1243-7 姓名:柏元强 学号: 20120430724 总评成绩: 汽车工程学院 电测与汽车数字应用中心

目录 实验04051001 语言基础..................... 错误!未指定书签。实验04051002 科学计算及绘图............. 1错误!未指定书签。实验04051003 综合实例编程.. (31)

实验04051001 语言基础 1实验目的 1) 熟悉的运行环境 2) 掌握的矩阵和数组的运算 3) 掌握符号表达式的创建 4) 熟悉符号方程的求解 2实验内容 第二章 1. 创建的变量,并进行计算。 (1) 87,190,计算 、、a*b 。 (87); (190); *b (2) 创建 8 类型的变量,数值与(1)中相同,进行相同的计算。 8(87); 8(190); *b 2.计算: (1) 操作成绩 报告成绩

(2) e3 (3) (60) (3) (3*4) 3.设,,计算: (1) (2) (3) 23; (4*u*v)(v) (((u))^2)/(v^2) ((3*v))/(u*v) 4.计算如下表达式: (1) (2) (3-5*i)*(4+2*i) (2-8*i) 5.判断下面语句的运算结果。 (1) 4 < 20

(2) 4 <= 20 (3) 4 20 (4) 4 20 (5) 'b'<'B' 4 < 20 , 4 <= 20,4 20,4 20,'b'<'B' 6.设,,,,判断下面表达式的值。 (1) (2) (3) (4) (5) (6) 395837; a><>>> 7.编写脚本,计算上面第2题中的表达式。 ('(60)='); ((60)) ('(3)='); ((3)) ('(3*4)='); ((3*4)) 8.编写脚本,输出上面第6题中的表达式的值。395837;

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

ml基础教程课后习题解答

X M L基础教程课后习 题解答 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

XML基础教程课后习题 习题一 1.答:HTML是用来编写Web页的语言、不允许用户自定义标记,HTML体现数据的显示格式。XML描述数据的组织结构、可自定义标记,其标记名称是对标记所包含的数据内容含义的抽象,而不是数据的显示格式。 2.答:使用UTF-8保存 5.答:(1)不可以,(2)可以,(3)不可以 6.答:: time { display:block;font-size:18pt;font-weight:bold } hour { display:line;font-size:16pt;font-style:italic } mimute { display:line;font-size:9pt;font-weight:bold } 习题二1.答:(1)使用ANSI编码。(2)可以。(3)不合理。 2.答:不相同。 3.答:(1)和(2)。 4.答:。

5.答:“root”标记包含的文本内容都是空白字符。“a1”标记包含的文本内容:。“a2”标记包含的文本内容: 子曰"有朋自远方来,不亦乐乎"。 习题三1.答:一个规范的XML文件如果和某个DTD文件相关联,并遵守该DTD文件规定的约束条件,就称之为有效的XML文件。 2.答:DTD文件的编码必须和其约束的XML文件的编码相一致。 3.答:无关。 4.答:(1) 使用SYSTEM文档类型声明的格式: (2) 使用PUBLIC文档类型声明的格式: 5.答:一定。 6.答:(1)约束标记“张三”必须有“学号”属性 (2)约束标记“张三”必须有“学号”属性,而且学号的属性值是固定的220123。 (3)约束标记“张三”可以有也可以没有“学号”属性。 7.答:ID类型的属性的属性值具有互斥性,即所有ID类型的属性的属性值必须互不相同。 8.答:不合理。 9.答:(1)、(3)和(4)。 10.答,不是有效的。将修改为有效:

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

信息安全技术使用教程第二版课后习题

信息安全技术 使用教程(第版)课后习题 第一章(信息安全概述) 习题一、 1、填空题 (1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。 (3)信息安全主要包括系统安全和数据安全俩个方面。 (4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。 (5)一个常见的网络安全模型是PDRR模型。 (6)木桶原则是指对信息均衡、全面的进行保护。木桶的最大容积取决于最短的一块木板。 2、思考与解答题: (1)简述信息安全技术面临的威胁。 (2)简述PDRR网络安全模型的工作过程。 第二章(物理安全技术) 习题二 1、填空题 (1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。 (2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、 (3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。 (4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。 2、思考与解答: (1)为计算机系统提供合适的安全环境的目的是什么。 (2)简述计算机机房的外部环境要求、内部环境要求。 第三章(基础安全技术) 习题三、 1、填空题 (1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。 (2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。 (3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。 (4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。 (5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。 (7)对称加密算法的安全性依赖于密钥的安全性。

大学计算机基础教程课后习题答案.doc

第一章 1.1946 2.大规模集成电路 3.计算机辅助设计、计算机辅助教学、计算机辅助制造、计算机辅助测试、计算机辅助教育、操作系统 4.人工智能 5.存储程序工作原理 6.运算器 7.RAM 8.逻辑 9.字长 10.位、字节 11.位、字节 12.1024、1024、1024*1024 13.1 14.2 15.48H、65H、97H、32 16.288 17.操作系统 18.程序 19.高级语言 20.机器 21.编译、解释 22.应用、系统 23.输入、输出设备 24 .硬盘 25.高速缓冲存储器 26.传染性 27.2 28.R (文科不做) 29.111111 K 7f (文科不做) 30.213、D5 (文科不做) 第二章 1.255 2.隐藏 3.存档 4.内存条、硬盘 5.Alt

6.[cttl+shift]> [shift+o] [ctrl+space] [ctrl+o] 7.[alt+F4] 8.后台 9.[Shift]> [Ctrl] 10.[Shift] 11.[Ctrl] 12.回收站 13.msconfig 14.单击该按钮会弹出对话框、有下级了菜单、当前状态不可用 15.[Ctrl+Esc]或[win ] 16.最大化或还原 17.分辨率 18.刷新频率 19.磁盘清理 20.[Ctrl+Shift+Delete] 第三章 1.doc 2.我的文档 3.拼写错误、语法错误 4.一行、一段、全部 5.页面 6.回车符号 7.[Alt+Tab] 8.[Ctrl+O] 9.[Ctrl+N] 10.页眉页脚 第四章 1.3、255 2.65536、256 3.[Ctrl+; ]> [Ctrl+Shift+;] 4.= 5.40833 6. 3 7.[ Ctrl ] 8.$ 9.地址栏 10.F2 第五章

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

XML基础教程课后习题解答

XML基础教程课后习题 习题一 1.答:HTML是用来编写Web页的语言、不允许用户自定义标记,HTML体现数据的显示格式。XML描述数据的组织结构、可自定义标记,其标记名称是对标记所包含的数据内容含义的抽象,而不是数据的显示格式。 2.答:使用UTF-8保存 5.答:(1)不可以,(2)可以,(3)不可以 6.答:: time { display:block;font-size:18pt;font-weight:bold } hour { display:line;font-size:16pt;font-style:italic } mimute { display:line;font-size:9pt;font-weight:bold } 习题二1.答:(1)使用ANSI编码。(2)可以。(3)不合理。 2.答:不相同。 3.答:(1)和(2)。 4.答:。 5.答:“root”标记包含的文本内容都是空白字符。“a1”标记包含的文本内容:。“a2”标记包含的文本内容: 子曰"有朋自远方来,不亦乐乎"。 习题三1.答:一个规范的XML文件如果和某个DTD文件相关联,并遵守该DTD 文件规定的约束条件,就称之为有效的XML文件。 2.答:DTD文件的编码必须和其约束的XML文件的编码相一致。 3.答:无关。 4.答:(1) 使用SYSTEM文档类型声明的格式: (2) 使用PUBLIC文档类型声明的格式: 5.答:一定。 6.答:(1)约束标记“张三”必须有“学号”属性 (2)约束标记“张三”必须有“学号”属性,而且学号的属性值是固定的220123。 (3)约束标记“张三”可以有也可以没有“学号”属性。

《信息安全技术》习题及答案(最新最全)

连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础: 一、判断题 1?信息网络的物理安全要从环境安全和设备安全两个角度来考虑。V 2. 计算机场地可以选择在公共区域人流量比较大的地方。X 3. 计算机场地可以选择在化工厂生产车间附近。X 4?计算机场地在正常情况下温度保持在18~28摄氏度。V 5. 机房供电线路和动力、照明用电可以用同一线路。X 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。X 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.V 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。V 1 0机. 房内的环境对粉尘含量没有要求。 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。V 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。V 容灾与数据备份 一、判断题 1. 灾难恢复和容灾具有不同的含义。X 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。V

3. 对目前大量的数据备份来说,磁带是应用得最广的介质。V 4. 增量备份是备份从上次完全备份后更新的全部数据文件。 5?容灾等级通用的国际标准SHARE 78各容灾分成了六级。X 6.容灾就是数据备份。X 7?数据越重要,容灾等级越高。V 8?容灾项目的实施过程是周而复始的。V 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。X 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 A. RPO B.RTO C.NRO D.SDO 2. 代表了当灾难发生后,数据的恢复时间的指标是 A. RPO B.RTO C.NRO D.SD0 3. 容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A.灾难分析 C. 当前业务状况分析B.业务环境分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B.磁带c.光盘D.自软盘 6. 下列叙述不属于完全备份机制特点描述的是

相关文档
相关文档 最新文档