2018年6月信息安全技术 ( 第2次 )作业.doc

上传人:文****钱 文档编号:69592 上传时间:2018-06-13 格式:DOC 页数:4 大小:26.50KB
下载 相关 举报
2018年6月信息安全技术 ( 第2次 )作业.doc_第1页
第1页 / 共4页
2018年6月信息安全技术 ( 第2次 )作业.doc_第2页
第2页 / 共4页
2018年6月信息安全技术 ( 第2次 )作业.doc_第3页
第3页 / 共4页
2018年6月信息安全技术 ( 第2次 )作业.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、第 2 次作业 一、判断题(本大题共 40 分,共 20 小题,每小题 2 分) 1. RSA 算法很容易破解。 2. 启发式分析技术是通过一组规则集来判断一个程序是否是病毒的技术。 3. 访问目录表 (Access Directory List)这种访问控制机制实际上按访问控制矩阵的行实施对系统中客体的访问控制。 4. SHA 是加密算法,其加密过程一共有五轮。 5. 转轮密码机的出现是密码学的重要标志之一。 6. 对程序代码、电子设备以及相关的文字资料进行技术分析,都属于计算机证据鉴定。 7. 会话密钥大多是临时的、 动态的。 8. 身份认证在泄露自己身份信息后还是可以进行。 9. 存储保

2、护是操作系统安全最基本的要求,包括内存保护、运行保护、 I/O 保护。 10. 在 SQL Server 中,系统管理员在服务器的所有数据库中对任何用户对象有全部权限。 11. 特征值扫描技术源于模式识别。 12. 虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。 13. 访问控制目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。 14. 定期查看日志以检查是否有 可疑的登录事件也是一种 SQL Server 的安全策略。 15. 身份认证的目的是验证信息收发方是否持有合法的身份认证符(如口令、密钥和实物证件等)。

3、 16. 由客体的属主对自己的主体进行管理,由主体自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是强制的。 17. 通过利用 TCP IP 协议本身存在的一些缺陷进行攻击是基于 DNS 的欺骗攻击。 18. 筛选路由器防火墙是网络的第二道防线,功能是实施包过滤。 19. 信息隐藏技术一定可以确保信息提取的正确。 20. 密钥加密密钥用于对密钥加密密 钥、会话密钥或其他下层密钥的保护。 二、单项选择题(本大题共 60 分,共 20 小题,每小题 3 分) 1. 蠕虫病毒的独有的特征是()。 A. 传播性 B. 不利用文件寄生 C. 隐蔽性 D. 破坏性 2. ( )就是一种

4、寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在模板上。 A. 宏病毒 B. 脚本病毒 C. 引导型病毒 D. 文件型病毒 3. 访问控制的功能不包括( )。 A. 防止非法的主体进入受保护的网络资源 B. 允许合法 用户访问受保护的网络资源 C. 防止合法的用户对受保护的网络资源进行非授权的访问 D. 非法用户进入系统 4. 可信计算组织将技术将( )描述为 “ 如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的 ” 。 A. 程序 B. 数据库 C. 数据 D. 信任 5. ( )是指数据未经授权不能进行改变

5、的特性。 A. 完整性 B. 可靠性 C. 真实性 D. 保密性 6. ( )是指通过公开通道传递秘密信息的方式。 A. 通信信道 B. 传输信道 C. 阈下 信道 D. 隐蔽信道 7. Hash 函数的碰撞性是指对于两个不同的消息 M 和 M ,如果它们的摘要值( ),则发生了碰撞。 A. 不同 B. 相同 C. 异步 D. 同步 8. ( )假设 A 打算秘密传递一些信息给 B, A 需要从一个随机消息源中随机选取一个无关紧要的消息 C,当这个消息公开传递时,不会引起人们的怀疑。 A. 数据加密 B. 信息隐藏 C. 身份认证 D. 蜜罐技术 9. 网络攻击是指利用网络存在的( )和安全缺

6、陷对网络系统的硬件、软件及其系统中的数据进行的攻击。 A. 程序 B. 软件 C. 硬件 D. 漏洞 10. 在古典密码中,代替指将( )位用某种变换关系变换成新的位。 A. 明文 B. 密文 C. 比特 D. 加密 11. ( )是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。 A. 信息收集 B. 网络攻击 C. 信息存储 D. 信息 12. 网络安全是一门涉及多种学科的综合性学科,包括()。 A. 计算机科学 B. 密码技术 C. 网络技术 D. 以上全部 13. 密码编码学研究怎样( )、如何对消息进行加密。 A. 解码 B. 变换 C. 编码 D. 置换

7、 14. 在能力机制中,允许用户创建的客体不包括( )。 A. 文件 B. 数据段 C. 子例 D. 主体 15. ( )是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。 A. 蠕虫病毒 B. 脚本病毒 C. 引导型病毒 D. 文件型病毒 16. ( )技术是解决不可否认性的重要手段之一。 A. 加密 B. 访问控制 C. 用户认证 D. 数字签名 17. 在可信计算中,以下哪项不能威胁输入输出的安全( )。 A. 恶意软件 B. 键盘监听者 C. 屏幕截取者 D. 以上都能 18. 消息认证的含义是( )。 A. 检验消息的来源是真实的 B. 检验消息是完整的

8、 C. 检验消息是保密的 D. A 和 B 19. 在单用户操作系统中,系统程序和用户程序同时运行在一个内存之中,利用一个()可以将用户程序和系统程序分隔在不同内存区运行。 A. 基址寄存器 B. 读写锁 C. 加密算法 D. 进程互斥量 20. RSA 的加密函数是一个( )。 A. 单向函数 B. 双向函数 C. 单射 D. 双射 答案: 一、判断题( 40 分,共 20 题,每小题 2 分) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 二、单项选择题( 60 分,共 20 题,每小题 3 分) 1. B 2. A 3. D 4. D 5. A 6. D 7. B 8. B 9. D 10. A 11. A 12. D 13. C 14. D 15. A 16. D 17. D 18. D 19. A 20. A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。