重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx
《重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx》由会员分享,可在线阅读,更多相关《重庆大学2022年春季学期课程作业《信息安全技术》在线作业题库.docx(29页珍藏版)》请在文库网上搜索。
1、一、判断题(共 10 题、共 20 分)1.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。正确 错误2.为保证口令的安全,不仅系统管理员应该担负职责,用户也应该担负责任。正确 错误3.访问控制是针对越权使用资源的防御措施。正确 错误4.计算机病毒不需要触发条件即可生效。正确 错误5.信息收集时所用的网络监听器可以是软件,也可以是硬件。正确 错误6.访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。正确 错误7.信息是用来消除随机不确定性的东西。正确 错误8.文件型病毒是当文件被执行时,将会调用病毒的代码。( )正确 错误9
2、.Hash函数的输出长度是可变的。正确 错误10.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。正确 错误二、单项选择题(共 20 题、共 50 分)1.威胁和攻击的主要来源包括()。A、内部操作不当B、内部管理不严造成系统安全管理失控C、以上所有D、来自外部的威胁和犯罪2.( )是指被认证方在没有泄露自己身份信息的前提下,能够以电子的方式来证明自己的身份。A、身份认证B、空间域技术C、蜜罐技术D、数字水印技术3.对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于( )。A、伪造B、拒绝服务C、窃听D、篡改消息4.下面哪项可以作为计算机取证的证据( )。A、系统时间B、已删除东
3、西的硬盘C、以上所有D、临时文件5._以及_是引起网络安全问题至关重要的因素。A、黑客攻击与计算机犯罪,信息安全管理缺失B、信息安全技术不成熟,信息安全管理缺失C、终端(如电脑)安全D、黑客攻击与计算机犯罪,经济驱使6.以下哪种不是隔离控制的方法( )。A、逻辑隔离B、时间隔离C、加密隔离D、控制隔离7.不属于信息隐藏必要过程的是( )。A、信息载体B、隐藏密钥C、信息嵌入D、信息提取8.哪个说法是对的?( )A、在Internet中,电子邮件收、发的加密和数字签名软件PGP都没有采用了RSA密码算法B、RSA的安全性依赖于著名的大整数因子分解的困难性问题C、RSA没有什么用途,只是设计出来证
4、明非对称加密算法可以实现D、RSA的加密函数是一个双向函数9.可信计算组织将技术将( )描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”。A、程序B、数据库C、信任D、数据10.以下对沙箱技术的描述,不正确的一项是()。A、不影响操作系统的正常运行B、不影响其他进程的运行C、Windows XP中应用了沙箱技术D、只有一部分权限高的进程才可以拥有独立的配置文件11.虚拟机技术主要处理哪种类型病毒()。A、引导型病毒B、宏病毒C、木马程序D、文件型病毒12.以下对沙箱技术的描述,不合理的一项是()。A、是一种隔离技术B、会修改注册表和系统核心数据C、能较有效的抵御一些病毒
5、D、可以加入重定向技术13.( )是专门负责数据库管理和维护的计算机软件系统。A、计算机管理人员B、数据库C、DBMSD、计算机操作系统14.( )技术是解决不可否认性的重要手段之一。A、加密B、访问控制C、数字签名D、用户认证15.数字签名是一种类似写在纸上的普通的物理签名,但是使用了( )领域的技术实现,用于鉴别数字信息的方法。A、公钥加密B、私钥加密C、解密D、对称加密16.在古典密码中,代替指将( )位用某种变换关系变换成新的位。A、明文B、密文C、加密D、比特17.Word宏病毒在发作时,下列情况不会出现( )。A、自动创建文件B、内存不够C、存盘文件丢失D、远程服务中断18.防火墙
6、的主要功能不包括( )。A、限制他人进入内部网络,过滤掉不安全服务和非法用户B、限定用户访问特殊站点C、防范网络上的所有网络流D、为监视Internet的安全提供方便19.( )是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。A、蠕虫病毒B、脚本病毒C、文件型病毒D、引导型病毒20.( )是一张二维表,可以存放多条记录。其中每一行是一条记录,每一列是一个字段,每一行每一列的交叉点是一个数据元素。A、程序B、数据库C、记录D、库表三、多项选择题(共 10 题、共 30 分)1.操作系统的基本功能有( )。A、处理器管理B、存储管理C、作业管理D、内部进程间通信的同
7、步2.目前广泛使用的主要安全技术包括( )。A、防火墙B、VPNC、入侵检测D、病毒查杀E、PKI3.基于角色对用户组进行访问控制的方式有以下作用( )。A、使用户分类化B、有利于合理划分职责C、用户的可管理性得到加强D、防止权力滥用E、简化了权限管理,避免直接在用户和数据之间进行授权和取消4.PKI提供的核心服务包括( )。A、认证B、简单机密性C、完整性D、非否认E、密钥管理5.Windows系统中的审计日志包括( )。A、系统日志(Systemlog)B、活动日志C、安全日志(Securitylog)D、仿真日志E、应用程序日志(Applicationslog)6.身份鉴别是安全服务中的
8、重要一环,以下关于身份鉴别叙述正确的是( )。A、身份鉴别是授权控制的基础B、目前一般采用基于对称密钥加密或公开密钥加密的方法C、数字签名机制是实现身份鉴别的重要机制D、身份鉴别一般不用提供双向的认证7.英国国家标准BS 7799,经国际标准化组织采纳为国家标准( )。A、ISO 17799B、ISO 27001C、ISO 15408D、ISO 24088E、ISO 133358.在网络中身份认证时可以采用的鉴别方法有( )。A、采用用户本身特征进行鉴别B、使用用户拥有的物品进行鉴别C、采用用户所知道的事进行鉴别D、使用第三方拥有的物品进行鉴别E、采用第三方介绍方法进行鉴别9.PKI是生成、管
9、理、存储、分发和吊销基于公钥密码学的公钥证书所需要的( )的总和。A、硬件B、策略C、软件D、规程E、人员10.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。A、口令帐号加密B、定期更换口令C、设置复杂的、具有一定位数的口令D、限制对口令文件的访问特别提醒:一、判断题(共 10 题、共 20 分)1.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。正确 错误2.访问控制是针对越权使用资源的防御措施。正确 错误3.定期查看日志以检查是否有可疑的登录事件也是一种SQL Server的安全策略。正确 错误4.PKI是一个只由硬件组成的系统。正确 错误5.信息是管理的基础,
10、是一切系统实现自组织的保证。正确 错误6.信息收集时所用的网络监听器可以是软件,也可以是硬件。正确 错误7.计算机病毒不需要触发条件即可生效。正确 错误8.JavaScript代码可能形成脚本攻击。正确 错误9.50年代以来NIST (National Institute of Standards and Technology)提出了基于角色的访问控制RBAC(Role-Based Access Control)模型,这一访问控制模型已被广为接受。正确 错误10.一次性口令的基本原理是在登录过程中加入不确定因子,使每次用户在登录时输入的口令都不相同。正确 错误二、单项选择题(共 20 题、共
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 重庆大学 2022 春季 学期 课程 作业 信息 安全技术 在线 题库