重庆大学春季学期课程作业信息安全技术Word文档格式.docx
- 文档编号:1128855
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:36
- 大小:23.39KB
重庆大学春季学期课程作业信息安全技术Word文档格式.docx
《重庆大学春季学期课程作业信息安全技术Word文档格式.docx》由会员分享,可在线阅读,更多相关《重庆大学春季学期课程作业信息安全技术Word文档格式.docx(36页珍藏版)》请在冰点文库上搜索。
()
A、主密钥是整个密码系统的关键,但不是整个密码系统的基础
B、密钥的使用寿命是有周期的
C、
目前还没有一个很好地密钥共享方案
D、密钥的存储和一般的数据存储一样
4、访问控制通常用于系统管理员控制用户对资源的访问,改资源不包括以下哪个选项()。
A、服务器
B、目录
C、文件
D、书本
5、()技术是解决不可否认性的重要手段之一。
A、加密
B、访问控制
C、用户认证
D、数字签名
6、柯克霍夫(Kerckhoffs)原则指出密码系统的安全性取决于(),而不是密码算法。
7、最常用的认证方式是()。
A、口令认证
B、一次性口令
C、生物识别
D、令牌或智能卡
8、身份认证的作用()。
A、识别身份
B、没有作用
C、对抗假冒攻击,确保身份,明确责任
D、标识自己
9、以下哪种形式不是信息的基本形态?
()
A、数据
B、文本
C、声音和图像
D、计算机
10、以下哪种不是隔离控制的方法()。
A、逻辑隔离
B、时间隔离
C、控制隔离
D、加密隔离
11、以下对沙箱技术的描述,不合理的一项是()。
A、
是一种隔离技术
B、会修改注册表和系统核心数据
C、可以加入重定向技术
D、能较有效的抵御一些病毒
12、信息安全则主要涉及信息在_____,______和______过程中的安全性问题。
A、传输,访问,处理
B、传输,存储,认证
C、加密,存储,处理
D、传输,存储,处理
13、首先提出自我复制的计算机程序的构想的是()。
A、弗雷德·
科恩
B、·
诺依曼
C、伦·
艾德勒曼
D、蒂姆·
伯纳斯·
14、防火墙的主要功能不包括()。
A、限制他人进入部网络,过滤掉不安全服务和非法用户
B、限定用户访问特殊站点
C、为监视Internet的安全提供方便
D、防网络上的所有网络流
15、()是一段附着在其他程序上的可以实现自我繁殖的程序代码。
A、计算机取证
B、计算机安全
C、计算机病毒
D、蜜罐技术
16、()由一些库表组成,每库表由一些相关字段组成,这些字段对应着某个客观实体的属性集合。
A、程序
B、数据库
C、数据
D、信息
17、可信计算组织将技术将()描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”。
D、信任
18、()工作在OSI网络参考模型的网络层和传输层,它根据数据源地址、目的地址、端口号和协议类型等标志确定是否允许通过。
A、操作系统
B、包过滤型防火墙
C、路由器
D、入侵检测系统
19、以下属于信息系统的基本功能的是()。
A、输入
B、跳转
C、自处理
D、循环
20、口令安全保护包括()。
A、选择够复杂的口令
B、正确使用口令
C、增强系统对口令的安全保护
D、全部都是
三、多项选择题(共10题、0/30分)
1、为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
口令/加密
B、
定期更换口令
限制对口令文件的访问
D、
设置复杂的、具有一定位数的口令
2、UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以()。
获取字符串的长度
利用HTTP协议进行的拒绝服务攻击
发动缓冲区溢出攻击
获得root权限
3、《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息容有()。
损害国家荣誉和利益的信息
个人通信地址
个人文学作品
散布淫秽、信息
E、
侮辱或者诽谤他人,侵害他人合法权益的信息
4、信息系统常见的危险有()。
软硬件设计故障导致网络瘫痪
黑客入侵
敏感信息泄露
信息删除
电子发送
5、经典密码学主要包括两个既对立又统一的分支,即()。
密码编码学
密钥密码学
密码分析学
序列密码
古典密码
6、在局域网中计算机病毒的防策略有()。
仅保护工作站
保护通信系统
保护打印机
仅保护服务器
完全保护工作站和服务器
7、根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含()环节。
策略Policy
建立Plan
实施Do
检查Check
维护改进Act
8、英国国家标准BS7799,经国际标准化组织采纳为国家标准()。
ISO17799
ISO15408
ISO13335
ISO27001
ISO24088
9、信息安全策略必须具备()属性。
确定性
正确性
全面性
细致性
有效性
10、有多种情况能够泄漏口令,这些途径包括()。
猜测和发现口令
口令设置过于复杂
将口令告诉别人
电子监控
访问口令文件
特别提醒:
1、本试卷共有各类试题总数(40)题;
2、客观题由系统自动判卷,主观题需要等待教师批改。
3、请认真回答所有试题后及时提交试卷。
4、每次重做都只做做错的题目,正确题目会展示在界面上并标注正确或达标。
>
正在加载试题,请稍候...
2020年春季学期课程作业信息安全技术第2次
1、性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。
4、许多DBMS提供数据库数据的纠错功能,主要方法是采用校验的办法。
5、信息收集时所用的网络监听器可以是软件,也可以是硬件。
6、访问控制列表按照数据包的特点,规定了一些规则。
这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
7、定期查看日志以检查是否有可疑的登录事件也是一种SQLServer的安全策略。
8、根据访问授权方式的不同,访问控制可以分为自主访问控制、强制访问控制和基于角色的访问控制。
9、对程序代码、电子设备以及相关的文字资料进行技术分析,都属于计算机证据鉴定。
10、消息认证码MAC只能检验消息的完整性。
1、广义的信息安全是指网络系统的____、____及其系统中的____受到保护。
A、硬件,软件,管理信息
B、线路,软件,信息
C、硬件,系统,信息
D、硬件,软件,信息
2、在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。
A、1024
B、64
512
D、128
3、Word宏病毒在发作时,下列情况不会出现()。
A、自动创建文件
B、存不够
C、远程服务中断
D、存盘文件丢失
4、()是一种在BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS中断服务程序。
A、宏病毒
B、脚本病毒
C、引导型病毒
D、文件型病毒
5、以下哪项是一次性口令的常见模式()。
A、口令序列
B、时间同步
C、事件同步
6、RBAC中的基本元素不包括()。
A、用户
B、角色
C、权限
D、主体
7、身份认证的作用()。
8、以下哪种不是隔离控制的方法()。
9、将用户标识符与用户联系的过程称为(),鉴别过程主要用以识别用户的真实身份。
A、验证
B、鉴别
C、标识
D、认证
10、下面哪一个属于信息安全五要素()。
A、性
B、安全性
C、传递性
D、普遍性
11、()是专门负责数据库管理和维护的计算机软件系统。
A、计算机管理人员
C、计算机操作系统
D、DBMS
12、公钥密码系统的主要目的是()。
A、提供性
B、提供数据源认证
C、确保数据完整性
D、提供可信性
13、消息认证的含义是()。
A、检验消息的来源是真实的
B、检验消息是完整的
C、检验消息是的
D、A和B
14、水印的载体可以是哪些()。
A、图像
B、视频
C、音频
D、以上所有
15、以下对沙箱技术的描述,不正确的一项是()。
不影响操作系统的正常运行
B、不影响其他进程的运行
C、只有一部分权限高的进程才可以拥有独立的配置文件
D、WindowsXP中应用了沙箱技术
16、文件型病毒感染COM文件时,代码可以插入COM文件位置是()。
A、前部
B、中部
C、任意位置
D、文件名中
17、狭义的信息安全,就是指信息容的安全,包括信息的性、()和完整性。
A、可靠性
B、真实性
C、不可依赖性
D、稳定性
18、移位密码是将明文字母按某种方式进行()。
B、置换
C、移位
D、变形
19、网络安全是从()出发研究安全问题,从而解决网络上的安全问题。
A、安全
B、网络
C、硬件
D、软件
20、()假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑。
A、数据加密
B、信息隐藏
C、身份认证
1、信息系统常见的危险有()。
2、在局域网中计算机病毒的防策略有()。
3、在网络中身份认证时可以采用的鉴别方法有()。
采用用户本身特征进行鉴别
采用用户所知道的事进行鉴别
采用第三方介绍方法进行鉴别
使用用户拥有的物品进行鉴别
使用第三方拥有的物品进行鉴别
4、PKI系统的基本组件包括()。
终端实体
认证机构
注册机构
证书撤销列表发布者
证书资料库
5、Windows系统登录流程中使用的系统安全模块有()。
安全管理(SecurityAccountManager,简称LSA)模块
输入输出模块
Windows系统的注册(Winlogon)模块
本地安全认证(LocalSeeurityAuthority,简称LSA)模块
6、通常为了保证信息处理对象的认证性采用的手段是()。
信息加密
信息隐匿
数字签名
身份认证技术
数字水印
7、下面是Oracle数据库支持的备份形式的是()。
冷备份
温备份
热备份
逻辑备份
8、下面所列的()安全机制属于信息安全保障体系中的事先保护环节。
A、杀毒软件
B、数字证书认证
C、防火墙
D、数据库加密
2020年春季学期课程作业信息安全技术第3次
已做/题量0/100/60/40/20
得分/分值0/300/300/400/100
一、填空题(共10题、0/30分)
1、如果加密密钥和解密密钥相同,这种密码体制称为_________。
2、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。
3、____________是主体对客体的操作行为集和约束条件集,简记为KS。
4、
公开密钥加密算法的用途主要包括两个方面________和_________。
5、________的显著优点是更容易提供对客体的多重访问权限。
6、__________是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。
7、信息的_________在于维持和强化世界的有序性动态性。
8、________是第一个既能用于数据加密,也能通用数字签名的公开密钥密码算法。
9、密钥信息交换方式包括_______、___________和_________。
10、
按照水印的载体,可分为________、_________、音频水印、文本水印和印刷水印等。
二、简答题(共6题、0/30分)
1、
列举数据库安全性控制的常用方法。
2、请简述根据不确定因子产生一次性口令的几种常见模式?
3、请简述网络攻击的一般步骤。
简述一次性口令的基本原理。
5、简述数字签名的基本原理。
6、为了保证密码算法的安全强度,加密变换的构造应遵循哪些原则?
三、问答题(共4题、0/40分)
1、列举隐写术的经典手法(至少5个例子)。
2、
谈谈你对数据库安全的理解。
3、
KDC在密钥分配过程中充当何种角色?
4、说明公钥加密的优点和缺点?
1、本试卷共有各类试题总数(20)题;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 重庆大学 春季 学期 课程 作业 信息 安全技术