收藏 分享(赏)

重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx

上传人:784dfd 文档编号:5618365 上传时间:2022-05-21 格式:DOCX 页数:29 大小:73.43KB
下载 相关 举报
重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx_第1页
第1页 / 共29页
重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx_第2页
第2页 / 共29页
重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx_第3页
第3页 / 共29页
重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx_第4页
第4页 / 共29页
重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx_第5页
第5页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、一、判断题(共 10 题、共 20 分)1.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。正确 错误2.为保证口令的安全,不仅系统管理员应该担负职责,用户也应该担负责任。正确 错误3.访问控制是针对越权使用资源的防御措施。正确 错误4.计算机病毒不需要触发条件即可生效。正确 错误5.信息收集时所用的网络监听器可以是软件,也可以是硬件。正确 错误6.访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。正确 错误7.信息是用来消除随机不确定性的东西。正确 错误8.文件型病毒是当文件被执行时,将会调用病毒的代码。( )正确 错误9

2、.Hash函数的输出长度是可变的。正确 错误10.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。正确 错误二、单项选择题(共 20 题、共 50 分)1.威胁和攻击的主要来源包括()。A、内部操作不当B、内部管理不严造成系统安全管理失控C、以上所有D、来自外部的威胁和犯罪2.( )是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份。A、身份认证B、空间域技术C、蜜罐技术D、数字水印技术3.对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于( )。A、伪造B、拒绝服务C、窃听D、篡改消息4.下面哪项可以作为计算机取证的证据( )。A、系统时间B、已删除东

3、西的硬盘C、以上所有D、临时文件5._以及_是引起网络安全问题至关重要的因素。A、黑客攻击与计算机犯罪,信息安全管理缺失B、信息安全技术不成熟,信息安全管理缺失C、终端(如电脑)安全D、黑客攻击与计算机犯罪,经济驱使6.以下哪种不是隔离控制的方法( )。A、逻辑隔离B、时间隔离C、加密隔离D、控制隔离7.不属于信息隐藏必要过程的是( )。A、信息载体B、隐藏密钥C、信息嵌入D、信息提取8.哪个说法是对的?( )A、在Internet中,电子邮件收、发的加密和数字签名软件PGP都没有采用了RSA密码算法B、RSA的安全性依赖于著名的大整数因子分解的困难性问题C、RSA没有什么用途,只是设计出来证

4、明非对称加密算法可以实现D、RSA的加密函数是一个双向函数9.可信计算组织将技术将( )描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”。A、程序B、数据库C、信任D、数据10.以下对沙箱技术的描述,不正确的一项是()。A、不影响操作系统的正常运行B、不影响其他进程的运行C、Windows XP中应用了沙箱技术D、只有一部分权限高的进程才可以拥有独立的配置文件11.虚拟机技术主要处理哪种类型病毒()。A、引导型病毒B、宏病毒C、木马程序D、文件型病毒12.以下对沙箱技术的描述,不合理的一项是()。A、是一种隔离技术B、会修改注册表和系统核心数据C、能较有效的抵御一些病毒

5、D、可以加入重定向技术13.( )是专门负责数据库管理和维护的计算机软件系统。A、计算机管理人员B、数据库C、DBMSD、计算机操作系统14.( )技术是解决不可否认性的重要手段之一。A、加密B、访问控制C、数字签名D、用户认证15.数字签名是一种类似写在纸上的普通的物理签名,但是使用了( )领域的技术实现,用于鉴别数字信息的方法。A、公钥加密B、私钥加密C、解密D、对称加密16.在古典密码中,代替指将( )位用某种变换关系变换成新的位。A、明文B、密文C、加密D、比特17.Word宏病毒在发作时,下列情况不会出现( )。A、自动创建文件B、内存不够C、存盘文件丢失D、远程服务中断18.防火墙

6、的主要功能不包括( )。A、限制他人进入内部网络,过滤掉不安全服务和非法用户B、限定用户访问特殊站点C、防范网络上的所有网络流D、为监视Internet的安全提供方便19.( )是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。A、蠕虫病毒B、脚本病毒C、文件型病毒D、引导型病毒20.( )是一张二维表,可以存放多条记录。其中每一行是一条记录,每一列是一个字段,每一行每一列的交叉点是一个数据元素。A、程序B、数据库C、记录D、库表三、多项选择题(共 10 题、共 30 分)1.操作系统的基本功能有( )。A、处理器管理B、存储管理C、作业管理D、内部进程间通信的同

7、步2.目前广泛使用的主要安全技术包括( )。A、防火墙B、VPNC、入侵检测D、病毒查杀E、PKI3.基于角色对用户组进行访问控制的方式有以下作用( )。A、使用户分类化B、有利于合理划分职责C、用户的可管理性得到加强D、防止权力滥用E、简化了权限管理,避免直接在用户和数据之间进行授权和取消4.PKI提供的核心服务包括( )。A、认证B、简单机密性C、完整性D、非否认E、密钥管理5.Windows系统中的审计日志包括( )。A、系统日志(Systemlog)B、活动日志C、安全日志(Securitylog)D、仿真日志E、应用程序日志(Applicationslog)6.身份鉴别是安全服务中的

8、重要一环,以下关于身份鉴别叙述正确的是( )。A、身份鉴别是授权控制的基础B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别一般不用提供双向的认证7.英国国家标准BS 7799,经国际标准化组织采纳为国家标准( )。A、ISO 17799B、ISO 27001C、ISO 15408D、ISO 24088E、ISO 133358.在网络中身份认证时可以采用的鉴别方法有( )。A、采用用户本身特征进行鉴别B、使用用户拥有的物品进行鉴别C、采用用户所知道的事进行鉴别D、使用第三方拥有的物品进行鉴别E、采用第三方介绍方法进行鉴别9.PKI是生成、管

9、理、存储、分发和吊销基于公钥密码学的公钥证书所需要的( )的总和。A、硬件B、策略C、软件D、规程E、人员10.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。A、口令帐号加密B、定期更换口令C、设置复杂的、具有一定位数的口令D、限制对口令文件的访问特别提醒:一、判断题(共 10 题、共 20 分)1.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。正确 错误2.访问控制是针对越权使用资源的防御措施。正确 错误3.定期查看日志以检查是否有可疑的登录事件也是一种SQL Server的安全策略。正确 错误4.PKI是一个只由硬件组成的系统。正确 错误5.信息是管理的基础,

10、是一切系统实现自组织的保证。正确 错误6.信息收集时所用的网络监听器可以是软件,也可以是硬件。正确 错误7.计算机病毒不需要触发条件即可生效。正确 错误8.JavaScript代码可能形成脚本攻击。正确 错误9.50年代以来NIST (National Institute of Standards and Technology)提出了基于角色的访问控制RBAC(Role-Based Access Control)模型,这一访问控制模型已被广为接受。正确 错误10.一次性口令的基本原理是在登录过程中加入不确定因子,使每次用户在登录时输入的口令都不相同。正确 错误二、单项选择题(共 20 题、共

11、50 分)1.( )是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。A、自主访问控制B、访问控制表C、访问控制矩阵D、强制访问控制2.研究和经验表明,人的指纹、掌纹等都具有( )和稳定性的特征,可以据此识别出人的身份。A、保密性B、安全性C、可靠性D、唯一性3.主动攻击指攻击者非法侵入一个密码系统,采用伪造、( )、删除等手段向系统注入假消息进行欺骗。A、保存B、窃取C、修改D、提取4.数字签名是一种类似写在纸上的普通的物理签名,但是使用了( )领域的技术实现,用于鉴别数字信息的方法。A、私钥加密B、对称加密C、公钥加密D、解密5.以下哪一个说法是对的?( )A、用其私有密

12、钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的B、数字签名在现实生活中没有多大作用C、数字签名和公钥密码学没有关系D、数字签名就是接收方或验证方用私有密钥进行解密的过程6.Word宏病毒在发作时,下列情况不会出现( )。A、内存不够B、远程服务中断C、自动创建文件D、存盘文件丢失7.在可信计算中,TPM特有的一个功能是( )。A、签名B、密封C、绑定D、密封签名8.以下哪种形式不是信息的基本形态?()A、文本B、声音和图像C、数据D、计算机9.以下对沙箱技术的描述,不合理的一项是()。A、会修改注册表和系统核心数据B、可以加入重定向技术C、是一种隔离技术D、能较有效的抵御一些病毒

13、10.下列不属于数字水印的要求的是( )。A、鲁棒性B、透明性C、安全性D、很高的容量11.访问矩阵中,可以使用三元组(S,O,P)来表示,其中S表示_。A、客体B、许可C、主体D、授权12.对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于( )。A、拒绝服务B、篡改消息C、伪造D、窃听13.( )是以脚本程序语言(如VB Script、JavaScript、PHP)编写而成的病毒。A、脚本病毒B、引导型病毒C、宏病毒D、文件型病毒14.防火墙的主要功能不包括( )。A、限定用户访问特殊站点B、为监视Internet的安全提供方便C、限制他人进入内部网络,过滤掉不安全服务和非法用户D

14、、防范网络上的所有网络流15.( )是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。A、脚本病毒B、引导型病毒C、宏病毒D、文件型病毒16.计算机网络的互通互连是基于( )。A、网路线路联通B、公开的通信协议C、传输安全D、终端(如电脑)安全17.( )的安全性问题主要是指保护数据库以防止不合法地使用造成数据泄露、更改或破坏。A、数据库B、数据C、程序D、信息18.信息隐藏系统的( )是指抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力。A、完整性B、鲁棒性C、保密性D、可靠性19.古典密码很难抵抗( )。A、主动攻击B、被动攻

15、击C、穷举搜索攻击D、篡改攻击20.生物识别技术的优点有哪些( )。A、不容易被伪造或被盗B、可以随时携带,随时使用C、不容易被遗忘或丢失D、以上所有三、多项选择题(共 10 题、共 30 分)1.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。A、定期更换口令B、限制对口令文件的访问C、口令帐号加密D、设置复杂的、具有一定位数的口令2.典型的数据备份策略包括( )。A、增量备份B、完全备份C、选择性备份D、差异备份E、手工备份3.蜜罐技术的主要优点有( )。A、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击B、收集

16、数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率比较低C、可以检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立联系。D、不需要强大的资金投入,可以用一些低成本的设备E、需要强大的资金投入,各类设备精准。4.英国国家标准BS 7799,经国际标准化组织采纳为国家标准( )。A、ISO 15408B、ISO 17799C、ISO 13335D、ISO 27001E、ISO 240885.下面所列的( )安全机制属于信息安全保障体系中的事先保护环节。A、数字证书认证B、防火墙C、杀毒软件D、数据库加密6.操作系统

17、的基本功能有( )。A、存储管理B、内部进程间通信的同步C、处理器管理D、作业管理7.在网络中身份认证时可以采用的鉴别方法有( )。A、采用用户所知道的事进行鉴别B、采用用户本身特征进行鉴别C、采用第三方介绍方法进行鉴别D、使用用户拥有的物品进行鉴别E、使用第三方拥有的物品进行鉴别8.PKI系统的基本组件包括( )。A、认证机构B、终端实体C、注册机构D、证书撤销列表发布者E、证书资料库9.下面是SQL Server支持的身份认证方式的是( )。A、SQL Server认证B、Windows NT集成认证C、SQL Server混合认证D、生物认证E、数据库认证10.UNIX/Linux系统中

18、的密码控制信息保存在/etc/passwd 或ect/shadow文件中,信息包含的内容有( )。A、密码最近的改变时间B、用户可以再次改变其密码必须经过的最小周期C、密码最有效的最大天数D、加密的方法E、解密的方法特别提醒:一、填空题(共 10 题、共 30 分)1.信息安全的基本目标应该是保护信息的机密性、_、可用性、可控性和不可抵赖性。在线答题扫码传如作答中有图片或公式,请使用“扫码传”2.基于列的访问控制机制的两种实现形式包括_和_。在线答题扫码传如作答中有图片或公式,请使用“扫码传”3.密钥信息交换方式包括_、_和_。在线答题扫码传如作答中有图片或公式,请使用“扫码传”4._是PKI

19、的核心,是信任基础,它管理公钥的整个生命周期,其作用包括发放证书,规定证书的有效期和通过发布证书作废列表(CRL)确保必要时可以作废证书。在线答题扫码传如作答中有图片或公式,请使用“扫码传”5._是主体对客体的操作行为集和约束条件集, 简记为KS。在线答题扫码传如作答中有图片或公式,请使用“扫码传”6.古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是_ ;二是_ 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。在线答题扫码传如作答中有图片或公式,请使用

20、“扫码传”7.信息的_表现为维系社会的生存、促进人类文明的进步和自身的发展。在线答题扫码传如作答中有图片或公式,请使用“扫码传”8._的显著优点是更容易提供对客体的多重访问权限。在线答题扫码传如作答中有图片或公式,请使用“扫码传”9.PKI所管理的基本元素是_。在线答题扫码传如作答中有图片或公式,请使用“扫码传”10.访问控制对机密性、_起直接的作用。在线答题扫码传如作答中有图片或公式,请使用“扫码传”二、简答题(共 6 题、共 30 分)1.信息安全的基本属性有哪些?在线答题扫码传如作答中有图片或公式,请使用“扫码传”2.请简述根据不确定因子产生一次性口令的几种常见模式?在线答题扫码传如作答

21、中有图片或公式,请使用“扫码传”3.简述信息安全的主要特性。在线答题扫码传如作答中有图片或公式,请使用“扫码传”4.请简述网络攻击的一般步骤。在线答题扫码传如作答中有图片或公式,请使用“扫码传”5.一个安全可靠的水印系统需要满足哪些要求?在线答题扫码传如作答中有图片或公式,请使用“扫码传”6.密钥的产生需要注意哪些问题?在线答题扫码传如作答中有图片或公式,请使用“扫码传”三、问答题(共 4 题、共 40 分)1.防火墙有哪些体系结构?检测计算机病毒的方法主要有哪些?在线答题扫码传如作答中有图片或公式,请使用“扫码传”2.列举隐写术的经典手法(至少5个例子)。在线答题扫码传如作答中有图片或公式,请使用“扫码传”3.什么是MD5?在线答题扫码传如作答中有图片或公式,请使用“扫码传”4.说明公钥加密的优点和缺点?在线答题扫码传

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教育专区 > 大学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报