1、第 3 次作业 一、判断题(本大题共 40 分,共 20 小题,每小题 2 分) 1. 启发式分析技术无法解决变形病毒。 2. 分页技术不会产生内存碎片。 3. AES 算法汇聚了强安全性、高性能、高效率、易用和灵活等优点。 4. 会话密钥大多是临时的、动态的。 5. 在 SQL Server 中,系统管理员在服务器的所有数据库中对任何用户对象有全部权限。 6. 古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。 7. 在强制访问控制中,系统中的资源划分为不同的安全等级和类别。 8. 信息隐藏同加密方式的 不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。 9.
2、信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。 10. 许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。 11. 访问控制是针对越权使用资源的防御措施。 12. 文件型病毒是当文件被执行时,将会调用病毒的代码。 13. 计算机病毒不需要触发条件即可生效。 14. 信息系统的各种功能都是为了保证最终实现最佳的输出功能。 15. Windows 是根据每个账户的名称来区分账户的。 16. 在 PKI 系统中,证书注册机构 RA 是 PKI 的核心。 17. 信息隐藏过程一定需要密钥。
3、18. SHA 算法由美国 NIST 开发。 19. WSH 是微软提供的一种基于 64 位 Windows 平台、与语言无关的脚本解释机制。 20. 在可信计算中,当内存屏蔽时,侵入者可通过获取了 OS 的控制权访问内存。 二、单项选择题(本大题共 60 分,共 20 小题,每小题 3 分) 1. 在分组密码算法中常用的代替操作是指将( )位用某种变换关系变换成新的位,以使所产生的密文是一 堆杂乱无章的乱码。 A. 密码算法 B. 密钥 C. 明文 2. 可信计算组织将技术将( )描述为 “ 如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的 ” 。 A. 程序 B. 数据库 C
4、. 数据 D. 信任 3. 信息论的奠基人是( )。 A. 香农 B. 图灵 C. 莫奇利 4. ( )是指数据未经授权不能进行改变的特性。 A. 完整性 B. 可靠性 C. 真实性 D. 保密性 5. 文件型病毒感染 COM 文件时,代码可以插入 COM 文件位置是( )。 A. 前部 B. 中部 C. 任意位置 D. 文件名中 6. 下面哪一项属于信息的性质( )。 A. 完整性 B. 普遍性 C. 不可否认性 D. 私密性 7. Hash 函数的碰撞性是指对于两个不同的消息 M 和 M ,如果它们的摘要值( ),则发生了碰撞。 A. 不同 B. 相同 C. 异步 D. 同步 8. 将明文
5、变换为密文的变换函数是( )。 A. 解密算法 B. 变换算法 C. 加密算法 D. 破解算法 9. 下面那些属于信息安全威胁的非人为因素( )。 A. 黑客攻击 B. 自然灾害 C. 缺少管理 D. 操作失误 10. 以下不属于五大类安全 服务的是( )。 A. 数据保密性服务 B. 认证(鉴别)服务 C. 数据传输服务 D. 数据完整性服务 11. ( )是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。 A. 信息收集 B. 网络攻击 C. 信息存储 D. 信息 12. ( )是指从一个数据文档中执行一个任务的一组指令,这一点与宏相似。 A. 程序 B. 脚本
6、 C. 语言 D. 工具 13. ()就是软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利 用简单的语法,把常用的动作写成类似批处理命令的多行代码的集合。 A. 程序 B. 脚本 C. 语言 D. 宏 14. 下面哪个说法是对的?( ) A. 主密钥是整个密码系统的关键,但不是整个密码系统的基础 B. 密钥的使用寿命是有周期的 C. 目前还没有一个很好地密钥共享方案 D. 密钥的存储和一般的数据存储一样 15. 生物识别技术的优点有哪些( )。 A. 不容易被遗忘或丢失 B. 不容易被伪造或被盗 C. 可以随时携带,随时使用 D. 以上所有 16.
7、消息认证的含义是( )。 A. 检验消息的来 源是真实的 B. 检验消息是完整的 C. 检验消息是保密的 D. A 和 B 17. 以下哪个说法是对的( )。 A. 信息是知识的依据 B. 信息是决策的来源 C. 信息作用不大,没有它也没有问题 D. 信息安全的任务就是确保信息功能的正确实现。 18. 以下哪一个说法是对的?( ) A. 数字签名和公钥密码学没有关系 B. 用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的 C. 数字签名在现实生活中没有多大作用 D. 数字签名就是接收方或验证方用私有密钥进行解密的过程 19. 以下关于 访问控制,哪个说法是错的?( ) A
8、. 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问 B. 访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问 C. 跟身份认证相比较,访问控制的作用要小一些 D. 访问控制概念是 20 世纪 70 年代提出的,该技术用于有效地防止非法用户访问系统资源和合法用户非法使用资源 20. ( )是指把秘密信息嵌入到看起来普通的载体信息 (尤其是多媒体信息 )中,用于存储或通过公共网络进行通信的技术。 A. 隐写术 B. 空间域技术 C. 数字水印技术 D. 蜜罐技术 答案: 一、判断题( 40 分,共 20 题,每小题 2 分) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 二、单项选择题( 60 分,共 20 题,每小题 3 分) 1. C 2. D 3. A 4. A 5. A 6. B 7. B 8. C 9. B 10. C 11. A 12. B 13. D 14. B 15. D 16. D 17. D 18. B 19. C 20. A