重慶大學2022年秋季學期課程作業《信息安全技術》在線題庫_第1頁
重慶大學2022年秋季學期課程作業《信息安全技術》在線題庫_第2頁
重慶大學2022年秋季學期課程作業《信息安全技術》在線題庫_第3頁
重慶大學2022年秋季學期課程作業《信息安全技術》在線題庫_第4頁
重慶大學2022年秋季學期課程作業《信息安全技術》在線題庫_第5頁
已閱讀5頁,還剩24頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

一、判斷題(共10題、共20分)

1.

計算機病毒不需要觸發條件即可生效。

正確

錯誤

2.

公鑰基礎設施PKI(PublicKeyInfrastructure)是解決信任和加密問題的基本解決方案。()

正確

錯誤

3.

為保證口令的安全,不僅系統管理員應該擔負職責,用戶也應該擔負責任。

正確

錯誤

4.

許多信息安全問題,從某種程度上講,可以說是由技術上的原因造成的。

正確

錯誤

5.

身份鑒別過程主要是識別用戶的真實身份。

正確

錯誤

6.

網絡及信息具有價值,難免會受到各種意外的或者蓄意的未授權的使用和破壞,應該授權才

可以訪問。()

正確

錯誤

7.

宏病毒也會感染EXE和COM文件。

正確

錯誤

8.

Internet的目的在于數據共享,所以信息的安全沒有必要考慮。

正確

錯誤

9.

定期查看日志以檢查是否有可疑的登錄事件也是一種SQLServer的安全策略。

正確

錯誤

10.

Windows是根據每個賬戶的名稱來區分賬戶的。

正確

錯誤

二、單項選擇題(共20題、共50分)

1.

下面哪個說法是對的?()

A、

密鑰的使用壽命是有周期的

B、

目前還沒有一個很好地密鑰共享方案

C、

主密鑰是整個密碼系統的關鍵,但不是整個密碼系統的基礎

D、

密鑰的存儲和一般的數據存儲一樣

2.

RBAC的特點不包括()。

A、

最小特權原則(LeastPrivilegeTheorem)

B、

職責分離(主體與角色的分離)

C、

以角色作為訪問控制的主體

D、

集成容量

3.

()就是通過計算機與光學、聲學、生物傳感器和生物統計學原理等高科技手段密切結合,

利用人體固有的生理特征和行為特征來進行個人身份的堅定。

A、

空間域技術

B、

數字水印技術

C、

消息認證

D、

生物識別技術

4.

防火墻的主要功能不包括()o

A、

限定用戶訪問特殊站點

B、

為監視Internet的安全提供方便

C、

限制他人進入內部網絡,過濾掉不安全服務和非法用戶

D、

防范網絡上的所有網絡流

5.

將用戶標識符與用戶聯系的過程稱為(),鑒別過程主要用以識別用戶的真實身份。

A、

鑒別

B、

標識

C、

驗證

D、

認證

6.

下面哪項可以作為計算機取證的證據()o

A、

已刪除東西的硬盤

B、

臨時文件

C、

系統時間

D、

以上所有

7.

在SHA算法中,對于給定的消息,首先將消息填充為()的整數倍。

A、

64

B、

512

C、

1024

D、

128

8.

可信計算組織將技術將()描述為“如果一個實體的行為總是按照預期的方式和目標進行,

那它就是可信的”。

A、

數據庫

B、

數據

C、

程序

D、

信任

9.

以下哪種不是隔離控制的方法()。

A、

時間隔離

B、

控制隔離

C、

邏輯隔離

D、

加密隔離

10.

古典密碼很難抵抗()o

A、

主動攻擊

B、

被動攻擊

C、

窮舉搜索攻擊

D、

篡改攻擊

11.

ACL的保存位置是()。

A、

主體

B、

訪問策略

C、

客體

D、

訪問路徑

12.

消息認證的含義,錯誤的是()o

A、

檢驗消息是完整的

B、

檢驗消息是保密的

C、

檢驗消息的來源是真實的

13.

以下哪項不是分段技術的優點()。

A、

不同的訪問控制可以實施在不同的段中

B、

沒有碎片

C、

任何段可以放在任何內存空間

D、

操作系統可以進行完全的調度

14.

RBAC中的基本元素不包括()。

A、

角色

B、

權限

c、

用戶

D、

主體

15.

分組密碼中常用的移位操作是指讓明文中的每一位直接或間接影響()中的許多位,即將

每一比特明文的影響盡可能迅速地作用到較多的輸出密文位中去,以便達到隱蔽明文的統計

特性。

A、

密鑰

B、

明文

C、

密碼算法

D、

密文

16.

病毒必須包含哪個模塊()。

A、

感染模塊

B、

觸發模塊

C、

主控模塊

D、

破壞模塊

17.

信息隱藏系統的()是指抗拒因偽裝對象的某種改動而導致隱藏信息丟失的能力。

A、

完整性

B、

魯棒性

c、

保密性

D、

可靠性

18.

在可信計算中,以下哪項不能威脅輸入輸出的安全()。

A、

鍵盤監聽者

B、

屏幕截取者

C、

惡意軟件

D、

全部都能

19.

以下哪種形式不是信息的基本形態?()

A、

文本

B、

聲音和圖像

C、

數據

D、

計算機

20.

下面那些屬于信息安全威脅的非人為因素()。

A、

自然災害

B、

缺少管理

C、

黑客攻擊

D、

操作失誤

三、多項選擇題(共10題、共30分)

1.

根據BS7799的規定,信息安全管理體系ISMS的建立和維護,也要按照PDCA的管理模型周

期性進行,主要包含()環節。

A、

建立Plan

B、

實施Do

C、

策略Policy

D、

檢查Check

E、

維護改進Act

2.

UNIX/Linux系統中的Apcache服務器的主要安全缺陷表現在攻擊者可以()。

A、

利用HTTP協議進行的拒絕服務攻擊

B、

發動緩沖區溢出攻擊

C、

獲取字符串的長度

D、

獲得root權限

3.

信息安全策略必須具備()屬性。

A、

正確性

B、

全面性

C、

確定性

D、

細致性

E、

有效性

4.

下面所列的()安全機制屬于信息安全保障體系中的事先保護環節。

A、

數字證書認證

B、

防火墻

C、

殺毒軟件

D、

數據庫加密

5.

根據采用的技術,入侵檢測系統有以下分類()。

A、

異常檢測

B、

特征檢測

C、

正常檢測

D、

固定檢測

E、

重點檢測

6.

身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述正確的是()。

A、

目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

B、

身份鑒別一般不用提供雙向的認證

C、

身份鑒別是授權控制的基礎

D、

數字簽名機制是實現身份鑒別的重要機制

7.

PKI系統的基本組件包括()。

A、

認證機構

B、

注冊機構

c、

終端實體

D、

證書撤銷列表發布者

E、

證書資料庫

8.

UNIX/Linux系統中的密碼控制信息保存在/etc/passwd或ect/shadow文件中,信息包含的內

容有()o

A、

密碼最近的改變時間

B、

密碼最有效的最大天數

C、

用戶可以再次改變其密碼必須經過的最小周期

D、

加密的方法

E、

解密的方法

9.

蜜罐技術的主要優點有()。

A、

可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統只能根據特征

匹配方法來檢測已知的攻擊

B、

可以檢查進出的數據包,通過自身復制傳遞數據,防止在受信主機與非受信主機間直接建立

聯系。

C、

收集數據的真實性,蜜罐不提供任何實際的業務服務,所以搜集到的信息很大可能性都是由

于黑客攻擊造成的,漏報率和誤報率比較低

D、

不需要強大的資金投入,可以用一些低成本的設備

E、

需要強大的資金投入,各類設備精準。

10.

下面是Oracle數據庫支持的備份形式的是(

A、

溫備份

B、

熱備份

C、

冷備份

一、判斷題(共10題、共20分)

1.

訪問控制列表按照數據包的特點,規定了一些規則。這些規則描述了具有一定特點的數據包,

并且規定它們是被“允許”的還是“禁止”的。

正確

錯誤

2.

信息隱藏同加密方式的不同點在于,信息隱藏額的目的是保證數據不能被未授權的第三方知

道。()

正確

錯誤

3.

數字簽名就是使用公有密鑰進行加密的過程。

正確

錯誤

4.

雖然防火墻可以阻止風險區域的破壞,但是入侵檢測進一步擴展了系統的安全能力,提高了

信息安全基礎結構的完整性。

正確

錯誤

5.

信息隱藏只需要考慮非法操作對數據的影響。

正確

錯誤

6.

信息安全需求,是指計算機網絡給我們提供信息查詢、網絡服務時,保證服務對象的信息不

受監聽、竊取和篡改等威脅、以滿足人們最基本的安全需要的特性。

正確

錯誤

7.

Windows是根據每個賬戶的名稱來區分賬戶的。

正確

錯誤

8.

啟發式分析技術是通過一組規則集來判斷一個程序是否是病毒的技術。

正確

錯誤

9.

身份鑒別過程主要是識別用戶的真實身份。

正確

錯誤

10.

公鑰基礎設施PKI(PublicKeyInfrastructure)是解決信任和加密問題的基本解決方案。()

正確

錯誤

二、單項選擇題(共20題、共50分)

1.

以下哪種不是隔離控制的方法(

A、

控制隔離

B、

加密隔離

C、

邏輯隔離

D、

時間隔離

2.

主動攻擊指攻擊者非法侵入一個密碼系統,采用偽造、()、刪除等手段向系統注入假消息

進行欺騙。

A、

竊取

B、

提取

C、

修改

D、

保存

3.

密碼分析學研究如何對()進行破譯。

A、

明文

B、

密文

C、

加密算法

D、

密鑰

4.

()是在其他文件中插入自身指令,將自身代碼通過編碼、加密或使用其他技術附在文件

中,當文件被執行時,將會調用病毒的代碼。

A、

引導型病毒

B、

文件型病毒

C、

宏病毒

D、

腳本病毒

5.

下列不屬于數字水印的要求的是()。

A、

透明性

B、

很高的容量

C、

安全性

D、

魯棒性

6.

訪問控制通常用于系統管理員控制用戶對資源的訪問,改資源不包括以下哪個選項()。

A、

文件

B、

書本

C、

服務器

D、

目錄

7.

()是指數據未經授權不能進行改變的特性。

A、

真實性

B、

保密性

C、

完整性

D、

可靠性

8.

下面那些屬于信息安全威脅的非人為因素()。

A、

缺少管理

B、

操作失誤

C、

黑客攻擊

D、

自然災害

9.

身份認證的作用()。

A、

對抗假冒攻擊,確保身份,明確責任

B、

標識自己

C、

識別身份

D、

沒有作用

10.

以下不屬于口令攻擊的是()。

A、

網絡嗅探

B、

Unicode漏洞攻擊

C、

猜測攻擊

D、

字典攻擊

11.

以及是引起網絡安全問題至關重要的因素。

A、

黑客攻擊與計算機犯罪,經濟驅使

B、

終端(如電腦)安全

C、

黑客攻擊與計算機犯罪,信息安全管理缺失

D、

信息安全技術不成熟,信息安全管理缺失

12.

以下哪項不是分段技術的優點()。

A、

沒有碎片

B、

操作系統可以進行完全的調度

C、

任何段可以放在任何內存空間

D、

不同的訪問控制可以實施在不同的段中

13.

古典密碼很難抵抗()。

A、

被動攻擊

B、

篡改攻擊

C、

窮舉搜索攻擊

D、

主動攻擊

14.

以下哪個說法是對的()。

A、

信息作用不大,沒有它也沒有問題

B、

信息安全的任務就是確保信息功能的正確實現。

C、

信息是知識的依據

D、

信息是決策的來源

15.

Hash函數的碰撞性是指對于兩個不同的消息M和M',如果它們的摘要值(),則發生了

碰撞。

A、

異步

B、

同步

C、

不同

D、

相同

16.

()是專門負責數據庫管理和維護的計算機軟件系統。

A、

計算機操作系統

B、

DBMS

C、

計算機管理人員

D、

數據庫

17.

()是一種在BIOS之后,系統引導時出現的病毒,它先于操作系統,依托的環境是BIOS

中斷服務程序。

A、

引導型病毒

B、

文件型病毒

C、

宏病毒

D、

腳本病毒

18.

數字簽名是一種類似寫在紙上的普通的物理簽名,但是使用了()領域的技術實現,用于

鑒別數字信息的方法。

A、

對稱加密

B、

解密

C、

公鑰加密

D、

私鑰加密

19.

以下哪個不是身份認證的基本途徑()o

A、

基于你的個人特征

B、

全部都是

C、

基于你所知道的

D、

基于你所擁有的

20.

在SHA算法中,對于給定的消息,首先將消息填充為()的整數倍。

A、

512

B、

128

C、

1024

D、

64

三、多項選擇題(共10題、共30分)

1.

通常為了保證信息處理對象的認證性采用的手段是()。

A、

數字簽名

B、

身份認證技術

C、

數字水印

D、

信息加密

E、

信息隱匿

2.

信息系統常見的危險有()。

A、

敏感信息泄露

B、

信息刪除

C、

電子郵件發送

D、

軟硬件設計故障導致網絡癱瘓

E、

黑客入侵

3.

目前廣泛使用的主要安全技術包括()。

A、

PKI

B、

VPN

C、

病毒查殺

D、

防火墻

E、

入侵檢測

4.

經典密碼學主要包括兩個既對立又統一的分支,即()。

A、

密碼分析學

B、

序列密碼

C、

古典密碼

D、

密碼編碼學

E、

密鑰密碼學

5.

經典密碼學主要包括兩個既對立又統一的分支,即()。

A、

密碼分析學

B、

序列密碼

C、

古典密碼

D、

密碼編碼學

E、

密鑰密碼學

6.

蜜罐技術的主要優點有()。

A、

可以檢查進出的數據包,通過自身復制傳遞數據,防止在受信主機與非受信主機間直接建立

聯系。

B、

不需要強大的資金投入,可以用一些低成本的設備

C、

需要強大的資金投入,各類設備精準。

D、

收集數據的真實性,蜜罐不提供任何實際的業務服務,所以搜集到的信息很大可能性都是由

于黑客攻擊造成的,漏報率和誤報率比較低

E、

可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統只能根據特征

匹配方法來檢測已知的攻擊

7.

下面是Oracle數據庫支持的備份形式的是()。

A、

熱備份

B、

邏輯備份

C、

冷備份

D、

溫備份

8.

信息安全策略必須具備()屬性。

A、

全面性

B、

細致性

C、

有效性

D、

確定性

E、

正確性

9.

下面關于防火墻的維護和策略制定說法正確的是()。

A、

對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據

己定義的策略產生的期望配置進行比較

B、

對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試

C、

防火墻可以防止一切入侵情況的發生。

D、

所有防火墻管理功能應該發生在使用了強認證和加密的安全鏈路上

E、

Web界面可以通過SSL加密用戶和密碼。非Web的圖形界面如果既沒有內部加密,也沒有

SSL,可以使用隧道解決方案,如SSH

10.

數據庫故障可能有()。

A、

系統故障

B、

介質故障

C、

計算機病毒或惡意攻擊

D、

磁盤故障

一、填空題(共10題、共30分)

1.

按照水印的載體,可分為、、音頻水印、文本水印和印刷水印等。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

2.

一個公鑰信息隱藏系統的安全性完全取決于所選用的的安全性。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

3.

是指攻擊者通過各種途徑對所要攻擊的目標進行的多方面的調查和了解,包括與被攻

擊目標有關的任何可得到的信息,從中規約出目標對象的網段、域名以及IP地址等相關信

息的特定手段和方法。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

4.

可以有效地解決DAC機制中可能存在的不安全問題,尤其是像特洛伊木馬攻

擊這類問題。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

5.

密鑰信息交換方式包括、和。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

6.

是主體對客體的操作行為集和約束條件集,簡記為KS。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

7.

密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。密鑰生成形

式有兩種:一種是由生成,另一種是由生成。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

8.

信息安全的基本目標應該是保護信息的機密性、、可用性、可控性和不可抵賴

性。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

9.

的顯著優點是更

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論