重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第1页
重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第2页
重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第3页
重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第4页
重庆大学2022年秋季学期课程作业《信息安全技术》在线题库_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、判断题(共10题、共20分)

1.

计算机病毒不需要触发条件即可生效。

正确

错误

2.

公钥基础设施PKI(PublicKeyInfrastructure)是解决信任和加密问题的基本解决方案。()

正确

错误

3.

为保证口令的安全,不仅系统管理员应该担负职责,用户也应该担负责任。

正确

错误

4.

许多信息安全问题,从某种程度上讲,可以说是由技术上的原因造成的。

正确

错误

5.

身份鉴别过程主要是识别用户的真实身份。

正确

错误

6.

网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,应该授权才

可以访问。()

正确

错误

7.

宏病毒也会感染EXE和COM文件。

正确

错误

8.

Internet的目的在于数据共享,所以信息的安全没有必要考虑。

正确

错误

9.

定期查看日志以检查是否有可疑的登录事件也是一种SQLServer的安全策略。

正确

错误

10.

Windows是根据每个账户的名称来区分账户的。

正确

错误

二、单项选择题(共20题、共50分)

1.

下面哪个说法是对的?()

A、

密钥的使用寿命是有周期的

B、

目前还没有一个很好地密钥共享方案

C、

主密钥是整个密码系统的关键,但不是整个密码系统的基础

D、

密钥的存储和一般的数据存储一样

2.

RBAC的特点不包括()。

A、

最小特权原则(LeastPrivilegeTheorem)

B、

职责分离(主体与角色的分离)

C、

以角色作为访问控制的主体

D、

集成容量

3.

()就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,

利用人体固有的生理特征和行为特征来进行个人身份的坚定。

A、

空间域技术

B、

数字水印技术

C、

消息认证

D、

生物识别技术

4.

防火墙的主要功能不包括()o

A、

限定用户访问特殊站点

B、

为监视Internet的安全提供方便

C、

限制他人进入内部网络,过滤掉不安全服务和非法用户

D、

防范网络上的所有网络流

5.

将用户标识符与用户联系的过程称为(),鉴别过程主要用以识别用户的真实身份。

A、

鉴别

B、

标识

C、

验证

D、

认证

6.

下面哪项可以作为计算机取证的证据()o

A、

已删除东西的硬盘

B、

临时文件

C、

系统时间

D、

以上所有

7.

在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。

A、

64

B、

512

C、

1024

D、

128

8.

可信计算组织将技术将()描述为“如果一个实体的行为总是按照预期的方式和目标进行,

那它就是可信的”。

A、

数据库

B、

数据

C、

程序

D、

信任

9.

以下哪种不是隔离控制的方法()。

A、

时间隔离

B、

控制隔离

C、

逻辑隔离

D、

加密隔离

10.

古典密码很难抵抗()o

A、

主动攻击

B、

被动攻击

C、

穷举搜索攻击

D、

篡改攻击

11.

ACL的保存位置是()。

A、

主体

B、

访问策略

C、

客体

D、

访问路径

12.

消息认证的含义,错误的是()o

A、

检验消息是完整的

B、

检验消息是保密的

C、

检验消息的来源是真实的

13.

以下哪项不是分段技术的优点()。

A、

不同的访问控制可以实施在不同的段中

B、

没有碎片

C、

任何段可以放在任何内存空间

D、

操作系统可以进行完全的调度

14.

RBAC中的基本元素不包括()。

A、

角色

B、

权限

c、

用户

D、

主体

15.

分组密码中常用的移位操作是指让明文中的每一位直接或间接影响()中的许多位,即将

每一比特明文的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计

特性。

A、

密钥

B、

明文

C、

密码算法

D、

密文

16.

病毒必须包含哪个模块()。

A、

感染模块

B、

触发模块

C、

主控模块

D、

破坏模块

17.

信息隐藏系统的()是指抗拒因伪装对象的某种改动而导致隐藏信息丢失的能力。

A、

完整性

B、

鲁棒性

c、

保密性

D、

可靠性

18.

在可信计算中,以下哪项不能威胁输入输出的安全()。

A、

键盘监听者

B、

屏幕截取者

C、

恶意软件

D、

全部都能

19.

以下哪种形式不是信息的基本形态?()

A、

文本

B、

声音和图像

C、

数据

D、

计算机

20.

下面那些属于信息安全威胁的非人为因素()。

A、

自然灾害

B、

缺少管理

C、

黑客攻击

D、

操作失误

三、多项选择题(共10题、共30分)

1.

根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周

期性进行,主要包含()环节。

A、

建立Plan

B、

实施Do

C、

策略Policy

D、

检查Check

E、

维护改进Act

2.

UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以()。

A、

利用HTTP协议进行的拒绝服务攻击

B、

发动缓冲区溢出攻击

C、

获取字符串的长度

D、

获得root权限

3.

信息安全策略必须具备()属性。

A、

正确性

B、

全面性

C、

确定性

D、

细致性

E、

有效性

4.

下面所列的()安全机制属于信息安全保障体系中的事先保护环节。

A、

数字证书认证

B、

防火墙

C、

杀毒软件

D、

数据库加密

5.

根据采用的技术,入侵检测系统有以下分类()。

A、

异常检测

B、

特征检测

C、

正常检测

D、

固定检测

E、

重点检测

6.

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是()。

A、

目前一般采用基于对称密钥加密或公开密钥加密的方法

B、

身份鉴别一般不用提供双向的认证

C、

身份鉴别是授权控制的基础

D、

数字签名机制是实现身份鉴别的重要机制

7.

PKI系统的基本组件包括()。

A、

认证机构

B、

注册机构

c、

终端实体

D、

证书撤销列表发布者

E、

证书资料库

8.

UNIX/Linux系统中的密码控制信息保存在/etc/passwd或ect/shadow文件中,信息包含的内

容有()o

A、

密码最近的改变时间

B、

密码最有效的最大天数

C、

用户可以再次改变其密码必须经过的最小周期

D、

加密的方法

E、

解密的方法

9.

蜜罐技术的主要优点有()。

A、

可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征

匹配方法来检测已知的攻击

B、

可以检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立

联系。

C、

收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由

于黑客攻击造成的,漏报率和误报率比较低

D、

不需要强大的资金投入,可以用一些低成本的设备

E、

需要强大的资金投入,各类设备精准。

10.

下面是Oracle数据库支持的备份形式的是(

A、

温备份

B、

热备份

C、

冷备份

一、判断题(共10题、共20分)

1.

访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,

并且规定它们是被“允许”的还是“禁止”的。

正确

错误

2.

信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知

道。()

正确

错误

3.

数字签名就是使用公有密钥进行加密的过程。

正确

错误

4.

虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了

信息安全基础结构的完整性。

正确

错误

5.

信息隐藏只需要考虑非法操作对数据的影响。

正确

错误

6.

信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不

受监听、窃取和篡改等威胁、以满足人们最基本的安全需要的特性。

正确

错误

7.

Windows是根据每个账户的名称来区分账户的。

正确

错误

8.

启发式分析技术是通过一组规则集来判断一个程序是否是病毒的技术。

正确

错误

9.

身份鉴别过程主要是识别用户的真实身份。

正确

错误

10.

公钥基础设施PKI(PublicKeyInfrastructure)是解决信任和加密问题的基本解决方案。()

正确

错误

二、单项选择题(共20题、共50分)

1.

以下哪种不是隔离控制的方法(

A、

控制隔离

B、

加密隔离

C、

逻辑隔离

D、

时间隔离

2.

主动攻击指攻击者非法侵入一个密码系统,采用伪造、()、删除等手段向系统注入假消息

进行欺骗。

A、

窃取

B、

提取

C、

修改

D、

保存

3.

密码分析学研究如何对()进行破译。

A、

明文

B、

密文

C、

加密算法

D、

密钥

4.

()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件

中,当文件被执行时,将会调用病毒的代码。

A、

引导型病毒

B、

文件型病毒

C、

宏病毒

D、

脚本病毒

5.

下列不属于数字水印的要求的是()。

A、

透明性

B、

很高的容量

C、

安全性

D、

鲁棒性

6.

访问控制通常用于系统管理员控制用户对资源的访问,改资源不包括以下哪个选项()。

A、

文件

B、

书本

C、

服务器

D、

目录

7.

()是指数据未经授权不能进行改变的特性。

A、

真实性

B、

保密性

C、

完整性

D、

可靠性

8.

下面那些属于信息安全威胁的非人为因素()。

A、

缺少管理

B、

操作失误

C、

黑客攻击

D、

自然灾害

9.

身份认证的作用()。

A、

对抗假冒攻击,确保身份,明确责任

B、

标识自己

C、

识别身份

D、

没有作用

10.

以下不属于口令攻击的是()。

A、

网络嗅探

B、

Unicode漏洞攻击

C、

猜测攻击

D、

字典攻击

11.

以及是引起网络安全问题至关重要的因素。

A、

黑客攻击与计算机犯罪,经济驱使

B、

终端(如电脑)安全

C、

黑客攻击与计算机犯罪,信息安全管理缺失

D、

信息安全技术不成熟,信息安全管理缺失

12.

以下哪项不是分段技术的优点()。

A、

没有碎片

B、

操作系统可以进行完全的调度

C、

任何段可以放在任何内存空间

D、

不同的访问控制可以实施在不同的段中

13.

古典密码很难抵抗()。

A、

被动攻击

B、

篡改攻击

C、

穷举搜索攻击

D、

主动攻击

14.

以下哪个说法是对的()。

A、

信息作用不大,没有它也没有问题

B、

信息安全的任务就是确保信息功能的正确实现。

C、

信息是知识的依据

D、

信息是决策的来源

15.

Hash函数的碰撞性是指对于两个不同的消息M和M',如果它们的摘要值(),则发生了

碰撞。

A、

异步

B、

同步

C、

不同

D、

相同

16.

()是专门负责数据库管理和维护的计算机软件系统。

A、

计算机操作系统

B、

DBMS

C、

计算机管理人员

D、

数据库

17.

()是一种在BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS

中断服务程序。

A、

引导型病毒

B、

文件型病毒

C、

宏病毒

D、

脚本病毒

18.

数字签名是一种类似写在纸上的普通的物理签名,但是使用了()领域的技术实现,用于

鉴别数字信息的方法。

A、

对称加密

B、

解密

C、

公钥加密

D、

私钥加密

19.

以下哪个不是身份认证的基本途径()o

A、

基于你的个人特征

B、

全部都是

C、

基于你所知道的

D、

基于你所拥有的

20.

在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。

A、

512

B、

128

C、

1024

D、

64

三、多项选择题(共10题、共30分)

1.

通常为了保证信息处理对象的认证性采用的手段是()。

A、

数字签名

B、

身份认证技术

C、

数字水印

D、

信息加密

E、

信息隐匿

2.

信息系统常见的危险有()。

A、

敏感信息泄露

B、

信息删除

C、

电子邮件发送

D、

软硬件设计故障导致网络瘫痪

E、

黑客入侵

3.

目前广泛使用的主要安全技术包括()。

A、

PKI

B、

VPN

C、

病毒查杀

D、

防火墙

E、

入侵检测

4.

经典密码学主要包括两个既对立又统一的分支,即()。

A、

密码分析学

B、

序列密码

C、

古典密码

D、

密码编码学

E、

密钥密码学

5.

经典密码学主要包括两个既对立又统一的分支,即()。

A、

密码分析学

B、

序列密码

C、

古典密码

D、

密码编码学

E、

密钥密码学

6.

蜜罐技术的主要优点有()。

A、

可以检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立

联系。

B、

不需要强大的资金投入,可以用一些低成本的设备

C、

需要强大的资金投入,各类设备精准。

D、

收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由

于黑客攻击造成的,漏报率和误报率比较低

E、

可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征

匹配方法来检测已知的攻击

7.

下面是Oracle数据库支持的备份形式的是()。

A、

热备份

B、

逻辑备份

C、

冷备份

D、

温备份

8.

信息安全策略必须具备()属性。

A、

全面性

B、

细致性

C、

有效性

D、

确定性

E、

正确性

9.

下面关于防火墙的维护和策略制定说法正确的是()。

A、

对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些拷贝和根据

己定义的策略产生的期望配置进行比较

B、

对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试

C、

防火墙可以防止一切入侵情况的发生。

D、

所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上

E、

Web界面可以通过SSL加密用户和密码。非Web的图形界面如果既没有内部加密,也没有

SSL,可以使用隧道解决方案,如SSH

10.

数据库故障可能有()。

A、

系统故障

B、

介质故障

C、

计算机病毒或恶意攻击

D、

磁盘故障

一、填空题(共10题、共30分)

1.

按照水印的载体,可分为、、音频水印、文本水印和印刷水印等。

在线答题

扫码传

如作答中有图片或公式,请使用“扫码传”

2.

一个公钥信息隐藏系统的安全性完全取决于所选用的的安全性。

在线答题

扫码传

如作答中有图片或公式,请使用“扫码传”

3.

是指攻击者通过各种途径对所要攻击的目标进行的多方面的调查和了解,包括与被攻

击目标有关的任何可得到的信息,从中规约出目标对象的网段、域名以及IP地址等相关信

息的特定手段和方法。

在线答题

扫码传

如作答中有图片或公式,请使用“扫码传”

4.

可以有效地解决DAC机制中可能存在的不安全问题,尤其是像特洛伊木马攻

击这类问题。

在线答题

扫码传

如作答中有图片或公式,请使用“扫码传”

5.

密钥信息交换方式包括、和。

在线答题

扫码传

如作答中有图片或公式,请使用“扫码传”

6.

是主体对客体的操作行为集和约束条件集,简记为KS。

在线答题

扫码传

如作答中有图片或公式,请使用“扫码传”

7.

密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形

式有两种:一种是由生成,另一种是由生成。

在线答题

扫码传

如作答中有图片或公式,请使用“扫码传”

8.

信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖

性。

在线答题

扫码传

如作答中有图片或公式,请使用“扫码传”

9.

的显著优点是更

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论