重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第1页
重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第2页
重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第3页
重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第4页
重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一、判断题(共10题、共20分)计算机病毒不需要触发条件即可生效。正确错误公钥基础设施PKI (Public Key Infrastructure)是解决信任和加密问题的基本解决方案。()正确错误为保证口令的平安,不仅系统管理员应该担负职责,用户也应该担负责任。正确错误许多信息平安问题,从某种程度上讲,可以说是由技术上的原因造成的。正确错误身份鉴别过程主要是识别用户的真实身份。正确错误网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,应该授权才可以访问。()正确错误获得root权限信息平安策略必须具备()属性。A、正确性B、全面性C、确定性D、细致性E、有效性下面所列的()

2、平安机制属于信息平安保障体系中的事先保护环节。数字证书认证防火墙杀毒软件数据库加密根据采用的技术,入侵检测系统有以下分类()。A、异常检测B、特征检测C、正常检测D、固定检测E、重点检测身份鉴别是平安服务中的重要一环,以下关于身份鉴别表达正确的选项是()。目前一般采用基于对称密钥加密或公开密钥加密的方法身份鉴别一般不用提供双向的认证身份鉴别是授权控制的基础数字签名机制是实现身份鉴别的重要机制PKI系统的基本组件包括()o认证机构注册机构c、终端实体D、证书撤销列表发布者E、证书资料库UNIX/Linux系统中的密码控制信息保存在/etc/passwd或ect/shadow文件中,信息包含的内

3、容有()o密码最近的改变时间密码最有效的最大天数C、用户可以再次改变其密码必须经过的最小周期D、加密的方法E、解密的方法蜜罐技术的主要优点有()。A、可以收集新的攻击工具和攻击方法,不像目前的大局部防火墙和入侵检测系统只能根据特征 匹配方法来检测的攻击B、可以检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立 联系。C、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以到的信息很大可能性都是由 于黑客攻击造成的,漏报率和误报率比拟低D、不需要强大的资金投入,可以用一些低本钱的设备E、需要强大的资金投入,各类设备精准。下面是Oracle数据库支持的备份形式的是()。A

4、、温备份B、热备份C、冷备份一、判断题(共10题、共20分)访问控制列表按照数据包的特点,规定了一些规那么。这些规那么描述了具有一定特点的数据包, 并且规定它们是被“允许”的还是“禁止”的。正确错误信息隐臧同加密方式的不同点在于,信息隐臧额的目的是保证数据不能被未授权的第三方知 道。0正确错误数字签名就是使用公有密钥进行加密的过程。正确错误虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的平安能力,提高了 信息平安基础结构的完整性。正确错误信息隐藏只需要考虑非法操作对数据的影响。正确错误信息平安需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不 受监听、窃取

5、和篡改等威胁,以满足人们最基本的平安需要的特性。正确错误Windows是根据每个账户的名称来区分账户的。正确错误启发式分析技术是通过一组规那么集来判断一个程序是否是病毒的技术。正确错误身份鉴别过程主要是识别用户的真实身份。正确错误公钥基础设施PKI (Public Key Infrastructure)是解决信任和加密问题的基本解决方案。()正确错误二、单项选择题(共20题、共50分)以下哪种不是隔离控制的方法()。控制隔离加密隔离逻辑隔离时间隔离主动攻击指攻击者非法侵入一个密码系统,采用伪造、()、删除等手段向系统注入假消息 进行欺骗。窃取提取修改保存密码分析学研究如何对()进行破译。明文密

6、文加密算法密钥()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件 中,当文件被执行时,将会调用病毒的代码。引导型病毒文件型病毒宏病毒脚本病毒以下不属于数字水印的要求的是()o透明性很高的容量平安性鲁棒性访问控制通常用于系统管理员控制用户对资源的访问,改资源不包括以下哪个选项()o文件书本服务器目录()是指数据未经授权不能进行改变的特性。真实性保密性完整性可靠性下面那些属于信息平安威胁的非人为因素()。缺少管理操作失误黑客攻击自然灾害身份认证的作用()。对抗假冒攻击,确保身份,明确责任标识自己识别身份没有作用以下不属于口令攻击的是()o网络嗅探Unicode漏洞攻击猜

7、想攻击字典攻击以及 是引起网络平安问题至关重要的因素。黑客攻击与计算机犯罪,经济驱使终端(如电脑)平安黑客攻击与计算机犯罪,信息平安管理缺失信息平安技术不成熟,信息平安管理缺失以下哪项不是分段技术的优点()oA、没有碎片操作系统可以进行完全的调度任何段可以放在任何内存空间不同的访问控制可以实施在不同的段中古典密码很难抵抗()o被动攻击篡改攻击穷举搜索攻击主动攻击以下哪个说法是对的()o信息作用不大,没有它也没有问题信息平安的任务就是确保信息功能的正确实现。信息是知识的依据信息是决策的来源Hash函数的碰撞性是指对于两个不同的消息M和M,如果它们的摘要值(),那么发生了 碰撞。宏病毒也会感染EX

8、E和COM文件。正确错误Internet的目的在于数据共享,所以信息的平安没有必要考虑。正确错误定期查看日志以检查是否有可疑的登录事件也是一种SQL Server的平安策略。正确错误Windows是根据每个账户的名称来区分账户的。正确错误二、单项选择题(共20题、共50分)1.下面哪个说法是对的?()密钥的使用寿命是有周期的目前还没有一个很好地密钥共享方案主密钥是整个密码系统的关键,但不是整个密码系统的基础密钥的存储和一般的数据存储一样异步同步不同相同()是专门负责数据库管理和维护的计算机软件系统。计算机操作系统DBMS计算机管理人员数据库()是一种在BIOS之后,系统引导时出现的病毒,它先于

9、操作系统,依托的环境是BIOS 中断服务程序。引导型病毒文件型病毒宏病毒脚本病毒数字签名是一种类似写在纸上的普通的物理签名,但是使用了()领域的技术实现,用于 鉴别数字信息的方法。A、对称加密解密公钥加密私钥加密以下哪个不是身份认证的基本途径()o基于你的个人特征全部都是基于你所知道的基于你所拥有的在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。512128102464三、多项选择题(共10题、共30分)通常为了保证信息处理对象的认证性采用的手段是()o数字签名身份认证技术数字水印信息加密信息隐匿信息系统常见的危险有()。敏感信息泄露信息删除电子邮件发送软硬件设计故障导致网络瘫痪

10、黑客入侵目前广泛使用的主要平安技术包括()oA、PKIB、VPNC、病毒查杀D、防火墙E、入侵检测经典密码学主要包括两个既对立又统一的分支,即()。A、密码分析学B、序列密码C、古典密码D、密码编码学E、密钥密码学经典密码学主要包括两个既对立又统一的分支,即()oA、密码分析学B、序列密码C、古典密码D、密码编码学E、密钥密码学蜜罐技术的主要优点有()。A、可以检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立 联系。B、不需要强大的资金投入,可以用一些低本钱的设备C、需要强大的资金投入,各类设备精准。D、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以到的信息很

11、大可能性都是由 于黑客攻击造成的,漏报率和误报率比拟低E、可以收集新的攻击工具和攻击方法,不像目前的大局部防火墙和入侵检测系统只能根据特征 匹配方法来检测的攻击下面是Oracle数据库支持的备份形式的是()。A、热备份B、逻辑备份C、冷备份D、温备份信息平安策略必须具备()属性。A、全面性B、细致性C、有效性D、确定性E、正确性下面关于防火墙的维护和策略制定说法正确的选项是()oA、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据 己定义的策略产生的期望配置进行比拟对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试防火墙可以防止一切入侵情况的发

12、生。所有防火墙管理功能应该发生在使用了强认证和加密的平安链路上Web界面可以通过SSL加密用户和密码。非Web的图形界面如果既没有内部加密,也没有 SSL,可以使用隧道解决方案,如SSH10.数据库故障可能有()oA、系统故障B、介质故障C、计算机病毒或恶意攻击D、磁盘故障一、填空题(共10题、共30分)按照水印的载体,可分为、音频水印、文本水印和印刷水印等。在线答题扫码传如作答中有图片或公式,请使用“扫码传”一个公钥信息隐藏系统的平安性完全取决于所选用的 的平安性。在线答题扫码传如作答中有图片或公式,请使用“扫码传”是指攻击者通过各种途径对所要攻击的目标进行的多方面的调查和了解,包括与被攻

13、击目标有关的任何可得到的信息,从中规约出目标对象的网段、域名以及IP地址等相关信 息的特定手段和方法。在线答题扫码传如作答中有图片或公式,请使用“扫码传”可以有效地解决DAC机制中可能存在的不平安问题,尤其是像特洛伊木马攻 击这类问题。在线答题扫码传如作答中有图片或公式,请使用“扫码传”密钥信息交换方式包括、和 o在线答题扫码传如作答中有图片或公式,请使用“扫码传”是主体对客体的操作行为集和约束条件集,简记为KSo在线答题扫码传如作答中有图片或公式,请使用“扫码传”密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形 式有两种:一种是由 生成,另一种是由 生成。在线

14、答题扫码传如作答中有图片或公式,请使用“扫码传”信息平安的基本目标应该是保护信息的机密性、可用性、可控性和不可抵赖 性。在线答题扫码传如作答中有图片或公式,请使用“扫码传”的显著优点是更容易提供对客体的多重访问权限。在线答题扫码传如作答中有图片或公式,请使用“扫码传”密码系统包括以下4个方面、。在线答题扫码传如作答中有图片或公式,请使用“扫码传”二、简答题(共6题、共30分)请简述根据不确定因子产生一次性口令的几种常见模式?在线答题扫码传如作答中有图片或公式,请使用“扫码传”密钥的产生需要注意哪些问题?在线答题扫码传如作答中有图片或公式,请使用“扫码传”请说明数字签名的主要流程。在线答题扫码传

15、如作答中有图片或公式,请使用“扫码传”列举数据库平安性控制的常用方法。在线答题扫码传如作答中有图片或公式,请使用“扫码传”口令系统提供的平安性依赖于口令的保密性,要求什么?在线答题扫码传如作答中有图片或公式,请使用“扫码传”简述对称密钥密码体制的原理和特点。在线答题扫码传如作答中有图片或公式,请使用“扫码传”三、问答题(共4题、共40分)什么是序列密码和分组密码?在线答题扫码传如作答中有图片或公式,请使用“扫码传”简述基本的计算机病毒防范措施。在线答题扫码传如作答中有图片或公式,请使用“扫码传”列举隐写术的经典手法(至少5个例子)。在线答题扫码传如作答中有图片或公式,请使用“扫码传”简述主动攻

16、击与被动攻击的特点,并列举主动攻击与被动攻击现象。在线答题扫码传RBAC的特点不包括()o最小特权原那么(Least Privilege Theorem)职责别离(主体与角色的别离)以角色作为访问控制的主体集成容量()就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合, 利用人体固有的生理特征和行为特征来进行个人身份的坚定。空间域技术数字水印技术消息认证生物识别技术防火墙的主要功能不包括()o限定用户访问特殊站点为监视Internet的平安提供方便限制他人进入内部网络,过滤掉不平安服务和非法用户防范网络上的所有网络流将用户标识符与用户联系的过程称为(),鉴别过程主要用以

17、识别用户的真实身份。鉴别标识验证认证下面哪项可以作为计算机取证的证据()o已删除东西的硬盘临时文件系统时间以上所有在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。645121024128可信计算组织将技术将()描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的二数据库数据程序信任以下哪种不是隔离控制的方法()。时间隔离控制隔离逻辑隔离加密隔离古典密码很难抵抗()o主动攻击被动攻击穷举搜索攻击篡改攻击ACL的保存位置是()o主体访问策略客体访问路径消息认证的含义,错误的选项是()。检验消息是完整的检验消息是保密的检验消息的来源是真实的以下哪项不是分段技术的优点()。不同的访问控制可以实施在不同的段中没有碎片任何段可以放在任何内存空间操作系统可以进行完全的调度RBAC中的基本元素不包括()o角色权限c、用户D、主体分组密码中常用的移位操作是指让明文中的每一位直接或间接影响()中的许多位,即将 每一比特明文的影响尽可能迅速地作用到较多的输出密文位中去,以便到达隐蔽明文的统计 特性。密钥明文密码算法密文病毒必须包含哪个模块()。感染模块触发模块主控模块破坏模块信息隐藏系统的()是指抗拒因伪装对象的某种改动而导致隐藏信息丧失的能力。完整性鲁棒性c、保密性D、可靠性在可信计算中,以下哪项不能威胁输入输出的平安()o键盘监听者屏幕

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论