ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:27KB ,
资源ID:69593      下载积分:10 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-69593.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2018年6月信息安全技术 ( 第3次 )作业.doc)为本站会员(文****钱)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2018年6月信息安全技术 ( 第3次 )作业.doc

1、第 3 次作业 一、判断题(本大题共 40 分,共 20 小题,每小题 2 分) 1. 启发式分析技术无法解决变形病毒。 2. 分页技术不会产生内存碎片。 3. AES 算法汇聚了强安全性、高性能、高效率、易用和灵活等优点。 4. 会话密钥大多是临时的、动态的。 5. 在 SQL Server 中,系统管理员在服务器的所有数据库中对任何用户对象有全部权限。 6. 古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。 7. 在强制访问控制中,系统中的资源划分为不同的安全等级和类别。 8. 信息隐藏同加密方式的 不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。 9.

2、信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。 10. 许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。 11. 访问控制是针对越权使用资源的防御措施。 12. 文件型病毒是当文件被执行时,将会调用病毒的代码。 13. 计算机病毒不需要触发条件即可生效。 14. 信息系统的各种功能都是为了保证最终实现最佳的输出功能。 15. Windows 是根据每个账户的名称来区分账户的。 16. 在 PKI 系统中,证书注册机构 RA 是 PKI 的核心。 17. 信息隐藏过程一定需要密钥。

3、18. SHA 算法由美国 NIST 开发。 19. WSH 是微软提供的一种基于 64 位 Windows 平台、与语言无关的脚本解释机制。 20. 在可信计算中,当内存屏蔽时,侵入者可通过获取了 OS 的控制权访问内存。 二、单项选择题(本大题共 60 分,共 20 小题,每小题 3 分) 1. 在分组密码算法中常用的代替操作是指将( )位用某种变换关系变换成新的位,以使所产生的密文是一 堆杂乱无章的乱码。 A. 密码算法 B. 密钥 C. 明文 2. 可信计算组织将技术将( )描述为 “ 如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的 ” 。 A. 程序 B. 数据库 C

4、. 数据 D. 信任 3. 信息论的奠基人是( )。 A. 香农 B. 图灵 C. 莫奇利 4. ( )是指数据未经授权不能进行改变的特性。 A. 完整性 B. 可靠性 C. 真实性 D. 保密性 5. 文件型病毒感染 COM 文件时,代码可以插入 COM 文件位置是( )。 A. 前部 B. 中部 C. 任意位置 D. 文件名中 6. 下面哪一项属于信息的性质( )。 A. 完整性 B. 普遍性 C. 不可否认性 D. 私密性 7. Hash 函数的碰撞性是指对于两个不同的消息 M 和 M ,如果它们的摘要值( ),则发生了碰撞。 A. 不同 B. 相同 C. 异步 D. 同步 8. 将明文

5、变换为密文的变换函数是( )。 A. 解密算法 B. 变换算法 C. 加密算法 D. 破解算法 9. 下面那些属于信息安全威胁的非人为因素( )。 A. 黑客攻击 B. 自然灾害 C. 缺少管理 D. 操作失误 10. 以下不属于五大类安全 服务的是( )。 A. 数据保密性服务 B. 认证(鉴别)服务 C. 数据传输服务 D. 数据完整性服务 11. ( )是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。 A. 信息收集 B. 网络攻击 C. 信息存储 D. 信息 12. ( )是指从一个数据文档中执行一个任务的一组指令,这一点与宏相似。 A. 程序 B. 脚本

6、 C. 语言 D. 工具 13. ()就是软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利 用简单的语法,把常用的动作写成类似批处理命令的多行代码的集合。 A. 程序 B. 脚本 C. 语言 D. 宏 14. 下面哪个说法是对的?( ) A. 主密钥是整个密码系统的关键,但不是整个密码系统的基础 B. 密钥的使用寿命是有周期的 C. 目前还没有一个很好地密钥共享方案 D. 密钥的存储和一般的数据存储一样 15. 生物识别技术的优点有哪些( )。 A. 不容易被遗忘或丢失 B. 不容易被伪造或被盗 C. 可以随时携带,随时使用 D. 以上所有 16.

7、消息认证的含义是( )。 A. 检验消息的来 源是真实的 B. 检验消息是完整的 C. 检验消息是保密的 D. A 和 B 17. 以下哪个说法是对的( )。 A. 信息是知识的依据 B. 信息是决策的来源 C. 信息作用不大,没有它也没有问题 D. 信息安全的任务就是确保信息功能的正确实现。 18. 以下哪一个说法是对的?( ) A. 数字签名和公钥密码学没有关系 B. 用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的 C. 数字签名在现实生活中没有多大作用 D. 数字签名就是接收方或验证方用私有密钥进行解密的过程 19. 以下关于 访问控制,哪个说法是错的?( ) A

8、. 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问 B. 访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问 C. 跟身份认证相比较,访问控制的作用要小一些 D. 访问控制概念是 20 世纪 70 年代提出的,该技术用于有效地防止非法用户访问系统资源和合法用户非法使用资源 20. ( )是指把秘密信息嵌入到看起来普通的载体信息 (尤其是多媒体信息 )中,用于存储或通过公共网络进行通信的技术。 A. 隐写术 B. 空间域技术 C. 数字水印技术 D. 蜜罐技术 答案: 一、判断题( 40 分,共 20 题,每小题 2 分) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 二、单项选择题( 60 分,共 20 题,每小题 3 分) 1. C 2. D 3. A 4. A 5. A 6. B 7. B 8. C 9. B 10. C 11. A 12. B 13. D 14. B 15. D 16. D 17. D 18. B 19. C 20. A

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。