重庆大学春季学期课程作业信息安全技术.docx

上传人:b****6 文档编号:4119094 上传时间:2022-11-28 格式:DOCX 页数:30 大小:22.62KB
下载 相关 举报
重庆大学春季学期课程作业信息安全技术.docx_第1页
第1页 / 共30页
重庆大学春季学期课程作业信息安全技术.docx_第2页
第2页 / 共30页
重庆大学春季学期课程作业信息安全技术.docx_第3页
第3页 / 共30页
重庆大学春季学期课程作业信息安全技术.docx_第4页
第4页 / 共30页
重庆大学春季学期课程作业信息安全技术.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

重庆大学春季学期课程作业信息安全技术.docx

《重庆大学春季学期课程作业信息安全技术.docx》由会员分享,可在线阅读,更多相关《重庆大学春季学期课程作业信息安全技术.docx(30页珍藏版)》请在冰豆网上搜索。

重庆大学春季学期课程作业信息安全技术.docx

重庆大学春季学期课程作业信息安全技术

答案+我名字

2020年春季学期课程作业信息安全技术第1次

信息安全技术

题号一二三合计

已做/题量0/100/200/100/40

得分/分值0/200/500/300/100

一、判断题(共10题、0/20分)

1、将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术性的隐写术。

正确

错误

收藏该题

2、信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。

正确

错误

收藏该题

3、虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。

正确

错误

收藏该题

4、黑客跟骇客的区别是:

黑客搞建设,骇客搞破坏。

正确

错误

收藏该题

5、在古典密码中,恺撒密码就是移位密码的一种。

正确

错误

收藏该题

6、RSA签名方案中,任何人都可以用公钥进行验证。

正确

错误

收藏该题

7、网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,必须授权才可以访问。

正确

错误

收藏该题

8、文件型病毒感染COM文件后,不用将系统控制权交还给用户执行的可执行文件。

正确

错误

收藏该题

9、RSA算法很容易破解。

正确

错误

收藏该题

10、DES的密钥长度不会影响其安全性。

正确

错误

收藏该题

二、单项选择题(共20题、0/50分)

1、置换密码是把()中各字符的位置次序重新排列来得到密文的一种密码体制。

A、密码算法

B、密钥

C、明文

D、密文

收藏该题

2、计算机网络的互通互连是基于()。

A、传输安全

B、网路线路联通

C、公开的通信协议

D、终端(如电脑)安全

收藏该题

3、下面哪个说法是对的?

()

A、主密钥是整个密码系统的关键,但不是整个密码系统的基础

B、密钥的使用寿命是有周期的

C、

目前还没有一个很好地密钥共享方案

D、密钥的存储和一般的数据存储一样

收藏该题

4、访问控制通常用于系统管理员控制用户对资源的访问,改资源不包括以下哪个选项()。

A、服务器

B、目录

C、文件

D、书本

收藏该题

5、()技术是解决不可否认性的重要手段之一。

A、加密

B、访问控制

C、用户认证

D、数字签名

收藏该题

6、柯克霍夫(Kerckhoffs)原则指出密码系统的安全性取决于(),而不是密码算法。

A、密码算法

B、密钥

C、明文

D、密文

收藏该题

7、最常用的认证方式是()。

A、口令认证

B、一次性口令

C、生物识别

D、令牌或智能卡

收藏该题

8、身份认证的作用()。

A、识别身份

B、没有作用

C、对抗假冒攻击,确保身份,明确责任

D、标识自己

收藏该题

9、以下哪种形式不是信息的基本形态?

()

A、数据

B、文本

C、声音和图像

D、计算机

收藏该题

10、以下哪种不是隔离控制的方法()。

A、逻辑隔离

B、时间隔离

C、控制隔离

D、加密隔离

收藏该题

11、以下对沙箱技术的描述,不合理的一项是()。

A、

是一种隔离技术

B、会修改注册表和系统核心数据

C、可以加入重定向技术

D、能较有效的抵御一些病毒

收藏该题

12、信息安全则主要涉及信息在_____,______和______过程中的安全性问题。

A、传输,访问,处理

B、传输,存储,认证

C、加密,存储,处理

D、传输,存储,处理

收藏该题

13、首先提出自我复制的计算机程序的构想的是()。

A、弗雷德·科恩

B、冯·诺依曼

C、伦·艾德勒曼

D、蒂姆·伯纳斯·李

收藏该题

14、防火墙的主要功能不包括()。

A、限制他人进入内部网络,过滤掉不安全服务和非法用户

B、限定用户访问特殊站点

C、为监视Internet的安全提供方便

D、防范网络上的所有网络流

收藏该题

15、()是一段附着在其他程序上的可以实现自我繁殖的程序代码。

A、计算机取证

B、计算机安全

C、计算机病毒

D、蜜罐技术

收藏该题

16、()由一些库表组成,每张库表由一些相关字段组成,这些字段对应着某个客观实体的属性集合。

A、程序

B、数据库

C、数据

D、信息

收藏该题

17、可信计算组织将技术将()描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”。

A、程序

B、数据库

C、数据

D、信任

收藏该题

18、()工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。

A、操作系统

B、包过滤型防火墙

C、路由器

D、入侵检测系统

收藏该题

19、以下属于信息系统的基本功能的是()。

A、输入

B、跳转

C、自处理

D、循环

收藏该题

20、口令安全保护包括()。

A、选择够复杂的口令

B、正确使用口令

C、增强系统对口令的安全保护

D、全部都是

收藏该题

三、多项选择题(共10题、0/30分)

1、为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A、

口令/帐号加密

B、

定期更换口令

C、

限制对口令文件的访问

D、

设置复杂的、具有一定位数的口令

收藏该题

2、UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以()。

A、

获取字符串的长度

B、

利用HTTP协议进行的拒绝服务攻击

C、

发动缓冲区溢出攻击

D、

获得root权限

收藏该题

3、《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有()。

A、

损害国家荣誉和利益的信息

B、

个人通信地址

C、

个人文学作品

D、

散布淫秽、色情信息

E、

侮辱或者诽谤他人,侵害他人合法权益的信息

收藏该题

4、信息系统常见的危险有()。

A、

软硬件设计故障导致网络瘫痪

B、

黑客入侵

C、

敏感信息泄露

D、

信息删除

E、

电子邮件发送

收藏该题

5、经典密码学主要包括两个既对立又统一的分支,即()。

A、

密码编码学

B、

密钥密码学

C、

密码分析学

D、

序列密码

E、

古典密码

收藏该题

6、在局域网中计算机病毒的防范策略有()。

A、

仅保护工作站

B、

保护通信系统

C、

保护打印机

D、

仅保护服务器

E、

完全保护工作站和服务器

收藏该题

7、根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含()环节。

A、

策略Policy

B、

建立Plan

C、

实施Do

D、

检查Check

E、

维护改进Act

收藏该题

8、英国国家标准BS7799,经国际标准化组织采纳为国家标准()。

A、

ISO17799

B、

ISO15408

C、

ISO13335

D、

ISO27001

E、

ISO24088

收藏该题

9、信息安全策略必须具备()属性。

A、

确定性

B、

正确性

C、

全面性

D、

细致性

E、

有效性

收藏该题

10、有多种情况能够泄漏口令,这些途径包括()。

A、

猜测和发现口令

B、

口令设置过于复杂

C、

将口令告诉别人

D、

电子监控

E、

访问口令文件

收藏该题

特别提醒:

1、本试卷共有各类试题总数(40)题;

2、客观题由系统自动判卷,主观题需要等待教师批改。

3、请认真回答所有试题后及时提交试卷。

4、每次重做都只做做错的题目,正确题目会展示在界面上并标注正确或达标。

>

正在加载试题,请稍候...

2020年春季学期课程作业信息安全技术第2次

信息安全技术

题号一二三合计

已做/题量0/100/200/100/40

得分/分值0/200/500/300/100

一、判断题(共10题、0/20分)

1、保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

正确

错误

收藏该题

2、信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。

正确

错误

收藏该题

3、信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。

正确

错误

收藏该题

4、许多DBMS提供数据库数据的纠错功能,主要方法是采用校验的办法。

正确

错误

收藏该题

5、信息收集时所用的网络监听器可以是软件,也可以是硬件。

正确

错误

收藏该题

6、访问控制列表按照数据包的特点,规定了一些规则。

这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。

正确

错误

收藏该题

7、定期查看日志以检查是否有可疑的登录事件也是一种SQLServer的安全策略。

正确

错误

收藏该题

8、根据访问授权方式的不同,访问控制可以分为自主访问控制、强制访问控制和基于角色的访问控制。

正确

错误

收藏该题

9、对程序代码、电子设备以及相关的文字资料进行技术分析,都属于计算机证据鉴定。

正确

错误

收藏该题

10、消息认证码MAC只能检验消息的完整性。

正确

错误

收藏该题

二、单项选择题(共20题、0/50分)

1、广义的信息安全是指网络系统的____、____及其系统中的____受到保护。

A、硬件,软件,管理信息

B、线路,软件,信息

C、硬件,系统,信息

D、硬件,软件,信息

收藏该题

2、在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。

A、1024

B、64

C、

512

D、128

收藏该题

3、Word宏病毒在发作时,下列情况不会出现()。

A、自动创建文件

B、内存不够

C、远程服务中断

D、存盘文件丢失

收藏该题

4、()是一种在BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。

A、宏病毒

B、脚本病毒

C、引导型病毒

D、文件型病毒

收藏该题

5、以下哪项是一次性口令的常见模式()。

A、口令序列

B、时间同步

C、事件同步

D、全部都是

收藏该题

6、RBAC中的基本元素不包括()。

A、用户

B、角色

C、权限

D、主体

收藏该题

7、身份认证的作用()。

A、识别身份

B、没有作用

C、对抗假冒攻击,确保身份,明确责任

D、标识自己

收藏该题

8、以下哪种不是隔离控制的方法()。

A、逻辑隔离

B、时间隔离

C、控制隔离

D、加密隔离

收藏该题

9、将用户标识符与用户联系的过程称为(),鉴别过程主要用以识别用户的真实身份。

A、验证

B、鉴别

C、标识

D、认证

收藏该题

10、下面哪一个属于信息安全五要素()。

A、保密性

B、安全性

C、传递性

D、普遍性

收藏该题

11、()是专门负责数据库管理和维护的计算机软件系统。

A、计算机管理人员

B、数据库

C、计算机操作系统

D、DBMS

收藏该题

12、公钥密码系统的主要目的是()。

A、提供保密性

B、提供数据源认证

C、确保数据完整性

D、提供可信性

收藏该题

13、消息认证的含义是()。

A、检验消息的来源是真实的

B、检验消息是完整的

C、检验消息是保密的

D、A和B

收藏该题

14、水印的载体可以是哪些()。

A、图像

B、视频

C、音频

D、以上所有

收藏该题

15、以下对沙箱技术的描述,不正确的一项是()。

A、

不影响操作系统的正常运行

B、不影响其他进程的运行

C、只有一部分权限高的进程才可以拥有独立的配置文件

D、WindowsXP中应用了沙箱技术

收藏该题

16、文件型病毒感染COM文件时,代码可以插入COM文件位置是()。

A、前部

B、中部

C、任意位置

D、文件名中

收藏该题

17、狭义的信息安全,就是指信息内容的安全,包括信息的保密性、()和完整性。

A、可靠性

B、真实性

C、不可依赖性

D、稳定性

收藏该题

18、移位密码是将明文字母按某种方式进行()。

A、加密

B、置换

C、移位

D、变形

收藏该题

19、网络安全是从()出发研究安全问题,从而解决网络上的安全问题。

A、安全

B、网络

C、硬件

D、软件

收藏该题

20、()假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑。

A、数据加密

B、信息隐藏

C、身份认证

D、蜜罐技术

收藏该题

三、多项选择题(共10题、0/30分)

1、信息系统常见的危险有()。

A、

软硬件设计故障导致网络瘫痪

B、

黑客入侵

C、

敏感信息泄露

D、

信息删除

E、

电子邮件发送

收藏该题

2、在局域网中计算机病毒的防范策略有()。

A、

仅保护工作站

B、

保护通信系统

C、

保护打印机

D、

仅保护服务器

E、

完全保护工作站和服务器

收藏该题

3、在网络中身份认证时可以采用的鉴别方法有()。

A、

采用用户本身特征进行鉴别

B、

采用用户所知道的事进行鉴别

C、

采用第三方介绍方法进行鉴别

D、

使用用户拥有的物品进行鉴别

E、

使用第三方拥有的物品进行鉴别

收藏该题

4、PKI系统的基本组件包括()。

A、

终端实体

B、

认证机构

C、

注册机构

D、

证书撤销列表发布者

E、

证书资料库

收藏该题

5、Windows系统登录流程中使用的系统安全模块有()。

A、

安全帐号管理(SecurityAccountManager,简称LSA)模块

B、

输入输出模块

C、

Windows系统的注册(Winlogon)模块

D、

本地安全认证(LocalSeeurityAuthority,简称LSA)模块

收藏该题

6、通常为了保证信息处理对象的认证性采用的手段是()。

A、

信息加密

B、

信息隐匿

C、

数字签名

D、

身份认证技术

E、

数字水印

收藏该题

7、下面是Oracle数据库支持的备份形式的是()。

A、

冷备份

B、

温备份

C、

热备份

D、

逻辑备份

收藏该题

8、下面所列的()安全机制属于信息安全保障体系中的事先保护环节。

A、杀毒软件

B、数字证书认证

C、防火墙

D、数据库加密

收藏该题

9、信息安全策略必须具备()属性。

A、

确定性

B、

正确性

C、

全面性

D、

细致性

E、

有效性

收藏该题

10、有多种情况能够泄漏口令,这些途径包括()。

A、

猜测和发现口令

B、

口令设置过于复杂

C、

将口令告诉别人

D、

电子监控

E、

访问口令文件

收藏该题

特别提醒:

1、本试卷共有各类试题总数(40)题;

2、客观题由系统自动判卷,主观题需要等待教师批改。

3、请认真回答所有试题后及时提交试卷。

4、每次重做都只做做错的题目,正确题目会展示在界面上并标注正确或达标。

>

正在加载试题,请稍候...

2020年春季学期课程作业信息安全技术第3次

信息安全技术

题号一二三合计

已做/题量0/100/60/40/20

得分/分值0/300/300/400/100

一、填空题(共10题、0/30分)

1、如果加密密钥和解密密钥相同,这种密码体制称为_________。

收藏该题

2、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。

收藏该题

3、____________是主体对客体的操作行为集和约束条件集,简记为KS。

收藏该题

4、

公开密钥加密算法的用途主要包括两个方面________和_________。

收藏该题

5、________的显著优点是更容易提供对客体的多重访问权限。

收藏该题

6、__________是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。

收藏该题

7、信息的_________在于维持和强化世界的有序性动态性。

收藏该题

8、________是第一个既能用于数据加密,也能通用数字签名的公开密钥密码算法。

收藏该题

9、密钥信息交换方式包括_______、___________和_________。

收藏该题

10、

按照水印的载体,可分为________、_________、音频水印、文本水印和印刷水印等。

收藏该题

二、简答题(共6题、0/30分)

1、

列举数据库安全性控制的常用方法。

收藏该题

2、请简述根据不确定因子产生一次性口令的几种常见模式?

收藏该题

3、请简述网络攻击的一般步骤。

收藏该题

4、

简述一次性口令的基本原理。

收藏该题

5、简述数字签名的基本原理。

收藏该题

6、为了保证密码算法的安全强度,加密变换的构造应遵循哪些原则?

收藏该题

三、问答题(共4题、0/40分)

1、列举隐写术的经典手法(至少5个例子)。

收藏该题

2、

谈谈你对数据库安全的理解。

收藏该题

3、

KDC在密钥分配过程中充当何种角色?

收藏该题

4、说明公钥加密的优点和缺点?

收藏该题

特别提醒:

1、本试卷共有各类试题总数(20)题;

2、客观题由系统自动判卷,主观题需要等待教师批改。

3、请认真回答所有试题后及时提交试卷。

4、每次重做都只做做错的题目,正确题目会展示在界面上并标注正确或达标。

>

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 中医中药

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1