重慶大學(xué)2022年秋季學(xué)期課程作業(yè)《信息安全技術(shù)》在線題庫_第1頁
重慶大學(xué)2022年秋季學(xué)期課程作業(yè)《信息安全技術(shù)》在線題庫_第2頁
重慶大學(xué)2022年秋季學(xué)期課程作業(yè)《信息安全技術(shù)》在線題庫_第3頁
重慶大學(xué)2022年秋季學(xué)期課程作業(yè)《信息安全技術(shù)》在線題庫_第4頁
重慶大學(xué)2022年秋季學(xué)期課程作業(yè)《信息安全技術(shù)》在線題庫_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

一、判斷題(共10題、共20分)

1.

計算機(jī)病毒不需要觸發(fā)條件即可生效。

正確

錯誤

2.

公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)是解決信任和加密問題的基本解決方案。()

正確

錯誤

3.

為保證口令的安全,不僅系統(tǒng)管理員應(yīng)該擔(dān)負(fù)職責(zé),用戶也應(yīng)該擔(dān)負(fù)責(zé)任。

正確

錯誤

4.

許多信息安全問題,從某種程度上講,可以說是由技術(shù)上的原因造成的。

正確

錯誤

5.

身份鑒別過程主要是識別用戶的真實身份。

正確

錯誤

6.

網(wǎng)絡(luò)及信息具有價值,難免會受到各種意外的或者蓄意的未授權(quán)的使用和破壞,應(yīng)該授權(quán)才

可以訪問。()

正確

錯誤

7.

宏病毒也會感染EXE和COM文件。

正確

錯誤

8.

Internet的目的在于數(shù)據(jù)共享,所以信息的安全沒有必要考慮。

正確

錯誤

9.

定期查看日志以檢查是否有可疑的登錄事件也是一種SQLServer的安全策略。

正確

錯誤

10.

Windows是根據(jù)每個賬戶的名稱來區(qū)分賬戶的。

正確

錯誤

二、單項選擇題(共20題、共50分)

1.

下面哪個說法是對的?()

A、

密鑰的使用壽命是有周期的

B、

目前還沒有一個很好地密鑰共享方案

C、

主密鑰是整個密碼系統(tǒng)的關(guān)鍵,但不是整個密碼系統(tǒng)的基礎(chǔ)

D、

密鑰的存儲和一般的數(shù)據(jù)存儲一樣

2.

RBAC的特點不包括()。

A、

最小特權(quán)原則(LeastPrivilegeTheorem)

B、

職責(zé)分離(主體與角色的分離)

C、

以角色作為訪問控制的主體

D、

集成容量

3.

()就是通過計算機(jī)與光學(xué)、聲學(xué)、生物傳感器和生物統(tǒng)計學(xué)原理等高科技手段密切結(jié)合,

利用人體固有的生理特征和行為特征來進(jìn)行個人身份的堅定。

A、

空間域技術(shù)

B、

數(shù)字水印技術(shù)

C、

消息認(rèn)證

D、

生物識別技術(shù)

4.

防火墻的主要功能不包括()o

A、

限定用戶訪問特殊站點

B、

為監(jiān)視Internet的安全提供方便

C、

限制他人進(jìn)入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶

D、

防范網(wǎng)絡(luò)上的所有網(wǎng)絡(luò)流

5.

將用戶標(biāo)識符與用戶聯(lián)系的過程稱為(),鑒別過程主要用以識別用戶的真實身份。

A、

鑒別

B、

標(biāo)識

C、

驗證

D、

認(rèn)證

6.

下面哪項可以作為計算機(jī)取證的證據(jù)()o

A、

已刪除東西的硬盤

B、

臨時文件

C、

系統(tǒng)時間

D、

以上所有

7.

在SHA算法中,對于給定的消息,首先將消息填充為()的整數(shù)倍。

A、

64

B、

512

C、

1024

D、

128

8.

可信計算組織將技術(shù)將()描述為“如果一個實體的行為總是按照預(yù)期的方式和目標(biāo)進(jìn)行,

那它就是可信的”。

A、

數(shù)據(jù)庫

B、

數(shù)據(jù)

C、

程序

D、

信任

9.

以下哪種不是隔離控制的方法()。

A、

時間隔離

B、

控制隔離

C、

邏輯隔離

D、

加密隔離

10.

古典密碼很難抵抗()o

A、

主動攻擊

B、

被動攻擊

C、

窮舉搜索攻擊

D、

篡改攻擊

11.

ACL的保存位置是()。

A、

主體

B、

訪問策略

C、

客體

D、

訪問路徑

12.

消息認(rèn)證的含義,錯誤的是()o

A、

檢驗消息是完整的

B、

檢驗消息是保密的

C、

檢驗消息的來源是真實的

13.

以下哪項不是分段技術(shù)的優(yōu)點()。

A、

不同的訪問控制可以實施在不同的段中

B、

沒有碎片

C、

任何段可以放在任何內(nèi)存空間

D、

操作系統(tǒng)可以進(jìn)行完全的調(diào)度

14.

RBAC中的基本元素不包括()。

A、

角色

B、

權(quán)限

c、

用戶

D、

主體

15.

分組密碼中常用的移位操作是指讓明文中的每一位直接或間接影響()中的許多位,即將

每一比特明文的影響盡可能迅速地作用到較多的輸出密文位中去,以便達(dá)到隱蔽明文的統(tǒng)計

特性。

A、

密鑰

B、

明文

C、

密碼算法

D、

密文

16.

病毒必須包含哪個模塊()。

A、

感染模塊

B、

觸發(fā)模塊

C、

主控模塊

D、

破壞模塊

17.

信息隱藏系統(tǒng)的()是指抗拒因偽裝對象的某種改動而導(dǎo)致隱藏信息丟失的能力。

A、

完整性

B、

魯棒性

c、

保密性

D、

可靠性

18.

在可信計算中,以下哪項不能威脅輸入輸出的安全()。

A、

鍵盤監(jiān)聽者

B、

屏幕截取者

C、

惡意軟件

D、

全部都能

19.

以下哪種形式不是信息的基本形態(tài)?()

A、

文本

B、

聲音和圖像

C、

數(shù)據(jù)

D、

計算機(jī)

20.

下面那些屬于信息安全威脅的非人為因素()。

A、

自然災(zāi)害

B、

缺少管理

C、

黑客攻擊

D、

操作失誤

三、多項選擇題(共10題、共30分)

1.

根據(jù)BS7799的規(guī)定,信息安全管理體系ISMS的建立和維護(hù),也要按照PDCA的管理模型周

期性進(jìn)行,主要包含()環(huán)節(jié)。

A、

建立Plan

B、

實施Do

C、

策略Policy

D、

檢查Check

E、

維護(hù)改進(jìn)Act

2.

UNIX/Linux系統(tǒng)中的Apcache服務(wù)器的主要安全缺陷表現(xiàn)在攻擊者可以()。

A、

利用HTTP協(xié)議進(jìn)行的拒絕服務(wù)攻擊

B、

發(fā)動緩沖區(qū)溢出攻擊

C、

獲取字符串的長度

D、

獲得root權(quán)限

3.

信息安全策略必須具備()屬性。

A、

正確性

B、

全面性

C、

確定性

D、

細(xì)致性

E、

有效性

4.

下面所列的()安全機(jī)制屬于信息安全保障體系中的事先保護(hù)環(huán)節(jié)。

A、

數(shù)字證書認(rèn)證

B、

防火墻

C、

殺毒軟件

D、

數(shù)據(jù)庫加密

5.

根據(jù)采用的技術(shù),入侵檢測系統(tǒng)有以下分類()。

A、

異常檢測

B、

特征檢測

C、

正常檢測

D、

固定檢測

E、

重點檢測

6.

身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述正確的是()。

A、

目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

B、

身份鑒別一般不用提供雙向的認(rèn)證

C、

身份鑒別是授權(quán)控制的基礎(chǔ)

D、

數(shù)字簽名機(jī)制是實現(xiàn)身份鑒別的重要機(jī)制

7.

PKI系統(tǒng)的基本組件包括()。

A、

認(rèn)證機(jī)構(gòu)

B、

注冊機(jī)構(gòu)

c、

終端實體

D、

證書撤銷列表發(fā)布者

E、

證書資料庫

8.

UNIX/Linux系統(tǒng)中的密碼控制信息保存在/etc/passwd或ect/shadow文件中,信息包含的內(nèi)

容有()o

A、

密碼最近的改變時間

B、

密碼最有效的最大天數(shù)

C、

用戶可以再次改變其密碼必須經(jīng)過的最小周期

D、

加密的方法

E、

解密的方法

9.

蜜罐技術(shù)的主要優(yōu)點有()。

A、

可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統(tǒng)只能根據(jù)特征

匹配方法來檢測已知的攻擊

B、

可以檢查進(jìn)出的數(shù)據(jù)包,通過自身復(fù)制傳遞數(shù)據(jù),防止在受信主機(jī)與非受信主機(jī)間直接建立

聯(lián)系。

C、

收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由

于黑客攻擊造成的,漏報率和誤報率比較低

D、

不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備

E、

需要強(qiáng)大的資金投入,各類設(shè)備精準(zhǔn)。

10.

下面是Oracle數(shù)據(jù)庫支持的備份形式的是(

A、

溫備份

B、

熱備份

C、

冷備份

一、判斷題(共10題、共20分)

1.

訪問控制列表按照數(shù)據(jù)包的特點,規(guī)定了一些規(guī)則。這些規(guī)則描述了具有一定特點的數(shù)據(jù)包,

并且規(guī)定它們是被“允許”的還是“禁止”的。

正確

錯誤

2.

信息隱藏同加密方式的不同點在于,信息隱藏額的目的是保證數(shù)據(jù)不能被未授權(quán)的第三方知

道。()

正確

錯誤

3.

數(shù)字簽名就是使用公有密鑰進(jìn)行加密的過程。

正確

錯誤

4.

雖然防火墻可以阻止風(fēng)險區(qū)域的破壞,但是入侵檢測進(jìn)一步擴(kuò)展了系統(tǒng)的安全能力,提高了

信息安全基礎(chǔ)結(jié)構(gòu)的完整性。

正確

錯誤

5.

信息隱藏只需要考慮非法操作對數(shù)據(jù)的影響。

正確

錯誤

6.

信息安全需求,是指計算機(jī)網(wǎng)絡(luò)給我們提供信息查詢、網(wǎng)絡(luò)服務(wù)時,保證服務(wù)對象的信息不

受監(jiān)聽、竊取和篡改等威脅、以滿足人們最基本的安全需要的特性。

正確

錯誤

7.

Windows是根據(jù)每個賬戶的名稱來區(qū)分賬戶的。

正確

錯誤

8.

啟發(fā)式分析技術(shù)是通過一組規(guī)則集來判斷一個程序是否是病毒的技術(shù)。

正確

錯誤

9.

身份鑒別過程主要是識別用戶的真實身份。

正確

錯誤

10.

公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)是解決信任和加密問題的基本解決方案。()

正確

錯誤

二、單項選擇題(共20題、共50分)

1.

以下哪種不是隔離控制的方法(

A、

控制隔離

B、

加密隔離

C、

邏輯隔離

D、

時間隔離

2.

主動攻擊指攻擊者非法侵入一個密碼系統(tǒng),采用偽造、()、刪除等手段向系統(tǒng)注入假消息

進(jìn)行欺騙。

A、

竊取

B、

提取

C、

修改

D、

保存

3.

密碼分析學(xué)研究如何對()進(jìn)行破譯。

A、

明文

B、

密文

C、

加密算法

D、

密鑰

4.

()是在其他文件中插入自身指令,將自身代碼通過編碼、加密或使用其他技術(shù)附在文件

中,當(dāng)文件被執(zhí)行時,將會調(diào)用病毒的代碼。

A、

引導(dǎo)型病毒

B、

文件型病毒

C、

宏病毒

D、

腳本病毒

5.

下列不屬于數(shù)字水印的要求的是()。

A、

透明性

B、

很高的容量

C、

安全性

D、

魯棒性

6.

訪問控制通常用于系統(tǒng)管理員控制用戶對資源的訪問,改資源不包括以下哪個選項()。

A、

文件

B、

書本

C、

服務(wù)器

D、

目錄

7.

()是指數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性。

A、

真實性

B、

保密性

C、

完整性

D、

可靠性

8.

下面那些屬于信息安全威脅的非人為因素()。

A、

缺少管理

B、

操作失誤

C、

黑客攻擊

D、

自然災(zāi)害

9.

身份認(rèn)證的作用()。

A、

對抗假冒攻擊,確保身份,明確責(zé)任

B、

標(biāo)識自己

C、

識別身份

D、

沒有作用

10.

以下不屬于口令攻擊的是()。

A、

網(wǎng)絡(luò)嗅探

B、

Unicode漏洞攻擊

C、

猜測攻擊

D、

字典攻擊

11.

以及是引起網(wǎng)絡(luò)安全問題至關(guān)重要的因素。

A、

黑客攻擊與計算機(jī)犯罪,經(jīng)濟(jì)驅(qū)使

B、

終端(如電腦)安全

C、

黑客攻擊與計算機(jī)犯罪,信息安全管理缺失

D、

信息安全技術(shù)不成熟,信息安全管理缺失

12.

以下哪項不是分段技術(shù)的優(yōu)點()。

A、

沒有碎片

B、

操作系統(tǒng)可以進(jìn)行完全的調(diào)度

C、

任何段可以放在任何內(nèi)存空間

D、

不同的訪問控制可以實施在不同的段中

13.

古典密碼很難抵抗()。

A、

被動攻擊

B、

篡改攻擊

C、

窮舉搜索攻擊

D、

主動攻擊

14.

以下哪個說法是對的()。

A、

信息作用不大,沒有它也沒有問題

B、

信息安全的任務(wù)就是確保信息功能的正確實現(xiàn)。

C、

信息是知識的依據(jù)

D、

信息是決策的來源

15.

Hash函數(shù)的碰撞性是指對于兩個不同的消息M和M',如果它們的摘要值(),則發(fā)生了

碰撞。

A、

異步

B、

同步

C、

不同

D、

相同

16.

()是專門負(fù)責(zé)數(shù)據(jù)庫管理和維護(hù)的計算機(jī)軟件系統(tǒng)。

A、

計算機(jī)操作系統(tǒng)

B、

DBMS

C、

計算機(jī)管理人員

D、

數(shù)據(jù)庫

17.

()是一種在BIOS之后,系統(tǒng)引導(dǎo)時出現(xiàn)的病毒,它先于操作系統(tǒng),依托的環(huán)境是BIOS

中斷服務(wù)程序。

A、

引導(dǎo)型病毒

B、

文件型病毒

C、

宏病毒

D、

腳本病毒

18.

數(shù)字簽名是一種類似寫在紙上的普通的物理簽名,但是使用了()領(lǐng)域的技術(shù)實現(xiàn),用于

鑒別數(shù)字信息的方法。

A、

對稱加密

B、

解密

C、

公鑰加密

D、

私鑰加密

19.

以下哪個不是身份認(rèn)證的基本途徑()o

A、

基于你的個人特征

B、

全部都是

C、

基于你所知道的

D、

基于你所擁有的

20.

在SHA算法中,對于給定的消息,首先將消息填充為()的整數(shù)倍。

A、

512

B、

128

C、

1024

D、

64

三、多項選擇題(共10題、共30分)

1.

通常為了保證信息處理對象的認(rèn)證性采用的手段是()。

A、

數(shù)字簽名

B、

身份認(rèn)證技術(shù)

C、

數(shù)字水印

D、

信息加密

E、

信息隱匿

2.

信息系統(tǒng)常見的危險有()。

A、

敏感信息泄露

B、

信息刪除

C、

電子郵件發(fā)送

D、

軟硬件設(shè)計故障導(dǎo)致網(wǎng)絡(luò)癱瘓

E、

黑客入侵

3.

目前廣泛使用的主要安全技術(shù)包括()。

A、

PKI

B、

VPN

C、

病毒查殺

D、

防火墻

E、

入侵檢測

4.

經(jīng)典密碼學(xué)主要包括兩個既對立又統(tǒng)一的分支,即()。

A、

密碼分析學(xué)

B、

序列密碼

C、

古典密碼

D、

密碼編碼學(xué)

E、

密鑰密碼學(xué)

5.

經(jīng)典密碼學(xué)主要包括兩個既對立又統(tǒng)一的分支,即()。

A、

密碼分析學(xué)

B、

序列密碼

C、

古典密碼

D、

密碼編碼學(xué)

E、

密鑰密碼學(xué)

6.

蜜罐技術(shù)的主要優(yōu)點有()。

A、

可以檢查進(jìn)出的數(shù)據(jù)包,通過自身復(fù)制傳遞數(shù)據(jù),防止在受信主機(jī)與非受信主機(jī)間直接建立

聯(lián)系。

B、

不需要強(qiáng)大的資金投入,可以用一些低成本的設(shè)備

C、

需要強(qiáng)大的資金投入,各類設(shè)備精準(zhǔn)。

D、

收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可能性都是由

于黑客攻擊造成的,漏報率和誤報率比較低

E、

可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統(tǒng)只能根據(jù)特征

匹配方法來檢測已知的攻擊

7.

下面是Oracle數(shù)據(jù)庫支持的備份形式的是()。

A、

熱備份

B、

邏輯備份

C、

冷備份

D、

溫備份

8.

信息安全策略必須具備()屬性。

A、

全面性

B、

細(xì)致性

C、

有效性

D、

確定性

E、

正確性

9.

下面關(guān)于防火墻的維護(hù)和策略制定說法正確的是()。

A、

對防火墻策略進(jìn)行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些拷貝和根據(jù)

己定義的策略產(chǎn)生的期望配置進(jìn)行比較

B、

對防火墻策略進(jìn)行驗證的另一種方式通過使用軟件對防火墻配置進(jìn)行實際測試

C、

防火墻可以防止一切入侵情況的發(fā)生。

D、

所有防火墻管理功能應(yīng)該發(fā)生在使用了強(qiáng)認(rèn)證和加密的安全鏈路上

E、

Web界面可以通過SSL加密用戶和密碼。非Web的圖形界面如果既沒有內(nèi)部加密,也沒有

SSL,可以使用隧道解決方案,如SSH

10.

數(shù)據(jù)庫故障可能有()。

A、

系統(tǒng)故障

B、

介質(zhì)故障

C、

計算機(jī)病毒或惡意攻擊

D、

磁盤故障

一、填空題(共10題、共30分)

1.

按照水印的載體,可分為、、音頻水印、文本水印和印刷水印等。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

2.

一個公鑰信息隱藏系統(tǒng)的安全性完全取決于所選用的的安全性。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

3.

是指攻擊者通過各種途徑對所要攻擊的目標(biāo)進(jìn)行的多方面的調(diào)查和了解,包括與被攻

擊目標(biāo)有關(guān)的任何可得到的信息,從中規(guī)約出目標(biāo)對象的網(wǎng)段、域名以及IP地址等相關(guān)信

息的特定手段和方法。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

4.

可以有效地解決DAC機(jī)制中可能存在的不安全問題,尤其是像特洛伊木馬攻

擊這類問題。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

5.

密鑰信息交換方式包括、和。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

6.

是主體對客體的操作行為集和約束條件集,簡記為KS。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

7.

密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲、備份、恢復(fù)和銷毀。密鑰生成形

式有兩種:一種是由生成,另一種是由生成。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

8.

信息安全的基本目標(biāo)應(yīng)該是保護(hù)信息的機(jī)密性、、可用性、可控性和不可抵賴

性。

在線答題

掃碼傳

如作答中有圖片或公式,請使用“掃碼傳”

9.

的顯著優(yōu)點是更

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論