重庆大学2021年秋季学期课程作业《信息安全技术》.docx

上传人:王** 文档编号:974723 上传时间:2024-03-08 格式:DOCX 页数:33 大小:35.82KB
下载 相关 举报
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第1页
第1页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第2页
第2页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第3页
第3页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第4页
第4页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第5页
第5页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第6页
第6页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第7页
第7页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第8页
第8页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第9页
第9页 / 共33页
重庆大学2021年秋季学期课程作业《信息安全技术》.docx_第10页
第10页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《重庆大学2021年秋季学期课程作业《信息安全技术》.docx》由会员分享,可在线阅读,更多相关《重庆大学2021年秋季学期课程作业《信息安全技术》.docx(33页珍藏版)》请在优知文库上搜索。

1、一、判断题(共10题、共20分)1.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。正确错误2.50年代以来NIST(NationalInstituteofStandardsandTeChnoIOgy)提出了基于角色的访问控制RBACfRoIe-BasedACCeSSCOntroI)模型,这一访问控制模型已被广为接受。正确错误3.在反病毒技术中,CRC扫描属于特征值分析技术。正确错误4.隐写术可以用于视频,音频和图像中。正确错误5.计算机病毒不需要触发条件即可生效。正确错误6.HaSh函数输出的比特越长,抗碰撞的安全强度越大。正确错误7.Windows是根据每个账户的名称来区分账户的。正

2、确错误8.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。正确错误9.信息隐藏主要应用于计算机、通信和保密学等领域。正确错误10.许多DBMS提供数据库数据的纠错功能,主要方法是采用校验的办法。()正确错误二、单项选择题(共20题、共50分)1.WOrd宏病毒在发作时,下列情况不会出现(),A、远程服务中断B、存盘文件丢失C、自动创建文件D、内存不够2.狭义的信息安全,就是指信息内容的安全,包括信息的保密性、()和完整性。A、不可依赖性B、稳定性C、可靠性D、真实性3.将用户标识符与用户联系的过程称为(),鉴别过程主要用以识别用户的真实身

3、份。A、标识B、认证C、验证D、鉴别4.分组密码中常用的移位操作是指让明文中的每一位直接或间接影响()中的许多位,即将每一比特明文的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A、明文B、密文C、密码算法D、密钥5.以下哪种不是隔离控制的方法()。A、控制隔离B、加密隔离C、逻辑隔离D、时间隔离6.()是指客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。A、访问控制表B、强制访问控制C、访问控制矩阵D、自主访问控制7.密码分析学研究如何对()进行破译。A、明文B、密文C、加密算法D、密钥8.蠕虫病毒的独有的特征是()。A、隐蔽性B、破坏性C、传播性

4、D、不利用文件寄生9.()是公开合法信道中所建立的一种实现隐蔽通信的方式。A、阈下信道B、隐蔽信道C、通信信道D、传输信道10.多个用户同时操作同一数据库中的数据会可能会引起如下哪个问题()0A、读脏数据B、以上所有C、破坏数据D、丢失修改11.下面哪一项属于信息的性质()。不可否认性B、私密性C、完整性D、普遍性12.下面哪个说法是对的?()A、目前还没有一个很好地密钥共享方案B、密钥的存储和一般的数据存储一样C、主密钥是整个密码系统的关键,但不是整个密码系统的基础D、密钥的使用寿命是有周期的13.不属于信息陷藏必要过程的是()0A、信息提取B、信息嵌入C、信息载体D、隐藏密钥14.网络攻击

5、是指利用网络存在的()和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。硬件B、漏洞C、程序D、软件15.以下哪项不是安全威胁的表现形式?OA、非法连接B、非授权访问C、伪装D、解密16.()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。A、引导型病毒B、文件型病毒C、宏病毒D、脚本病毒17.哪个说法是对的?()RSA的加密函数是一个双向函数B、RSA没有什么用途,只是设计出来证明非对称加密算法可以实现C、在Internet中,电子邮件收、发的加密和数字签名软件PGP都没有采用了RSA密码算法D、RSA的安全性依赖于

6、著名的大整数因子分解的困难性问题18.在可信计算中,以下哪项不能威胁输入输出的安全()。A、屏幕截取者B、全部都能C、恶意软件D、键盘监听者19.在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。A、512B、128C、1024D、6420.()是主体对客体的操作行为集和约束条件集。A、访问控制B、生物识别技术C、访问控制矩阵D、安全访问策略三、多项选择题(共10题、共30分)1.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()oA、安全技术B、安全管理C、安全策略D、安全法规2.在网络中身份认证时可以采用的鉴别方法有()。A、采用第三方介绍方法进行鉴别B、使用第三方

7、拥有的物品进行鉴别C、使用用户拥有的物品进行鉴别采用用户本身特征进行鉴别E、采用用户所知道的事进行鉴别3.PKI支持的服务包括(A,对称密钥的产生和分发B、查杀毒服务C、访问控制服务D、非对称密钥技术及证书管理E、目录服务4.英国国家标准BS7799,经国际标准化组织采纳为国家标准()0A、ISO13335B、ISO24088C、ISO27001ISO17799E、ISO154085.基于角色对用户组进行访问控制的方式有以下作用()。A、简化了权限管理,避免直接在用户和数据之间进行授权和取消B、防止权力滥用C、有利于合理划分职责D、使用户分类化E、用户的可管理性得到加强6.蜜罐技术的主要优点有

8、()。A、可以检查进出的数据包,通过自身夏制传递数据,防止在受信主机与非受信主机间直接建立联系。B、需要强大的资金投入,各类设备精准。C、不需要强大的资金投入,可以用一些低成本的设备D、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率比较低E、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击7.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是()。A、身份鉴别一般不用提供双向的认证B、数字签名机制是实现身份鉴别的重要机制C、身份鉴别是授权控制的基础D、目前一般采用

9、基于对称密钥加密或公开密钥加密的方法8.通用入侵检测框架(EIDF)模型的组件包括().A、事件数据库B、响应单元C、事件产生器D、事件分析器9.信息安全策略必须具备()属性。A、全面性B、有效性C、细致性D、确定性E、正确性10.安全评估过程中,经常采用的评估方法包括()oA、工具检测B、渗透性测试C、手工审核D、调查问卷E、人员访谈特别提醒:一、判断题(共10题、共20分)1.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。正确错误2.图像的空域数字水印是通过改变图像中某些像素值来加入信息。正确错误3.身份鉴别过程主要是识别用户的真实

10、身份。正确错误4.计算机病毒不需要触发条件即可生效。正确错误5.网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,应该授权才可以访问。()正确错误6.HaSh函数输出的比特越长,抗碰撞的安全强度越大。正确错误7.影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。正确错误8.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。()正确错误9.密钥的产生可以只能用手工方式。正确错误10.访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”

11、的。正确错误二、单项选择题(共20题、共50分)1.以下哪一个说法是对的?()A、数字签名在现实生活中没有多大作用B、数字签名和公钥密码学没有关系c、数字签名就是接收方或验证方用私有密钥进行解密的过程D、用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的2.在分组密码算法中常用的代替操作是指将()位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。A、密码算法B、明文C、密钥3.水印的载体可以是哪些()。A、音频B、图像C、以上所有D、视频4.以下哪项不属于生物识别技术()0A、口令B、语音识别C、手掌识别D、虹膜识别5.()假设A打算秘密传递一些信息给B,

12、A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑。A、身份认证B、数据加密C、蜜罐技术D、信息隐藏6.()是指数据未经授权不能进行改变的特性。A、真实性B、完整性C、保密性D、可靠性7.()工作在OSl网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。A、路由器B、操作系统C、入侵检测系统D、包过滤型防火墙8.以下哪项是一次性口令的常见模式O。A、事件同步B、口令序列C、全部都是D、时间同步9.古典密码的加密方法一般是采用文字()。A、扩散B、置换C、修改D、混漪10.信息安全的任务是(A、确保信

13、息功能的正确实现B、防止信息泄露C、保证信息不被他人篡改D、让信息稳定传输11.访问矩阵中,可以使用三元组(S,O,P)来表示,其中S表示.A、许可B、主体C、授权D、客体12.不属于信息陷藏必要过程的是()0A、信息提取B、信息载体C、信息嵌入D、隐藏密钥13.()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。A、引导型病毒B、宏病毒C、文件型病毒D、脚本病毒14.以下选项哪个可以不是身份认证的基本模型的组成()。A、验证者B、申请者C、攻击者D、可信第三方15.以下哪种不是隔离控制的方法()0A、控制隔离B、逻辑隔离C、加密隔离D、时间隔离16.在

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!