第一周 引言

第一周 测验

1、单选题:
信息安全已经升级为国家战略,(  )已经被认为是一个国家的第五主权。‎‎‎
选项:
A: 领空权
B: 太空权
C: 信息空间
D: 海权
答案: 【 信息空间

2、单选题:
‎下列函数属于单向函数的是(  )‌
选项:
A: 二次函数
B: 指数函数
C: 反比例函数
D: 对数函数
答案: 【 指数函数

3、单选题:
​在信息安全数据保密性中,对一次连接或单个数据块里选定的数据进行保护,属于(  )‏
选项:
A: 选择域保护性 
B: 无连接保密性
C: 连接保密性
D: 流量保护性
答案: 【 选择域保护性 

4、单选题:
‎一个安全的系统,必须含有的算法不包括(  )‍‎‍
选项:
A: 加密算法
B: 解密算法
C: 快速算法
D: 完整性和时间戳算法
答案: 【 快速算法

5、单选题:
‍我们通常所说的协议,是几个人进行的游戏规则(  )‎
选项:
A: 一个人
B: 两个人
C: 两人以上
D: 几个人都可以
答案: 【 两人以上

6、填空题:
​单向函数必须要满足的两个性质是什么?​
答案: 【 计算逆元困难、单射##%_YZPRLFH_%##找不到原像、单射##%_YZPRLFH_%##找不到原像、函数单射##%_YZPRLFH_%##计算逆元困难、函数单射

7、填空题:
‏信息安全的服务标准是什么?‍‏‍
答案: 【 认证、存取控制、数据保密性、数据完整性、不可否认性

8、填空题:
​设计信息安全系统需要考虑哪些因素?‌​‌
答案: 【 保密性、真实性、完整性、可认证性

9、填空题:
​现代国家的有哪五个主权?‌​‌
答案: 【 陆权、海权、领空权、太空权、信息空间

10、填空题:
‎安全密码协议主要依赖于什么?‎‎‎
答案: 【 密码技术

11、填空题:
​我们通常所说的困难问题是什么?‎​‎
答案: 【 不能在合理的时间内解决的数学问题##%_YZPRLFH_%##一个不能在合理的时间内解决的数学问题##%_YZPRLFH_%##一个数学问题不能在合理的时间内解决##%_YZPRLFH_%##一般认为,一个数学问题不能在合理的时间内解决

12、填空题:
‍用比较专业的说法来定义程序,那么程序=()+()+()+()。‍‍‍
答案: 【 算法、数据结构、程序设计方法、语言工具和环境

第一周测验(补充2题)

1、填空题:
‎信息安全的服务标准是什么? ‎‎‎
答案: 【 认证、存取控制、数据保密性、数据完整性、不可否认性

2、填空题:
​设计信息安全系统需要考虑哪些因素?‌
答案: 【 保密性、真实性、完整性、可认证性

3、填空题:
‏我们通常所说的困难问题是什么?‍‏‍
答案: 【 一个不能在合理的时间内解决的数学问题##%_YZPRLFH_%##不能在合理的时间内解决的数学问题##%_YZPRLFH_%##一个数学问题不能在合理的时间内解决

4、填空题:
​用比较专业的说法来定义程序,那么程序=()+()+()+()。‎​‎
答案: 【 算法、数据结构、程序设计方法、语言工具和环境

第二周 信息安全的基本内容

第二章测验

1、单选题:
‎下列选项中不属于网络特点的是(  )‏‎‏
选项:
A: 开发性
B: 匿名性
C: 广泛性
D: 局限性
答案: 【 局限性

2、单选题:
如果信息遭到了非法截收,非法窃听,则它可能受到了哪种攻击( )‏‏‏
选项:
A: 非授权访问
B: 假冒
C: 被动攻击
D: 主动攻击
答案: 【 被动攻击

3、单选题:
‍如果信息被蓄意修改、替换,则该信息受到了那种攻击()‍
选项:
A: 非授权访问 
B: 假冒
C: 被动攻击
D: 主动攻击
答案: 【 主动攻击

4、单选题:
‍脱去数据的保护层,把密文变成明文的过程称为()‍
选项:
A: 加密
B: 解密
C: 加密算法
D: 解密算法
答案: 【 解密

5、单选题:
‎一旦攻击发生或攻击成功后,有足够的补救措施,有即时的反应手段,有数据恢复的技术,这属于信息保护中的()‎
选项:
A: 事先保护
B: 事后保护
C: 硬件形式的保护
D: 软件形式的保护
答案: 【 事后保护

6、填空题:

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注