重庆大学2021年秋季学期课程作业《信息安全技术》.docx
-
资源ID:1054932
资源大小:35.82KB
全文页数:33页
- 资源格式: DOCX
下载积分:5金币
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
重庆大学2021年秋季学期课程作业《信息安全技术》.docx
一、判断题(共10题、共20分)1.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。正确错误2.50年代以来NIST(NationalInstituteofStandardsandTeChnoIOgy)提出了基于角色的访问控制RBACfRoIe-BasedACCeSSCOntroI)模型,这一访问控制模型已被广为接受。正确错误3.在反病毒技术中,CRC扫描属于特征值分析技术。正确错误4.隐写术可以用于视频,音频和图像中。正确错误5.计算机病毒不需要触发条件即可生效。正确错误6.HaSh函数输出的比特越长,抗碰撞的安全强度越大。正确错误7.Windows是根据每个账户的名称来区分账户的。正确错误8.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。正确错误9.信息隐藏主要应用于计算机、通信和保密学等领域。正确错误10.许多DBMS提供数据库数据的纠错功能,主要方法是采用校验的办法。()正确错误二、单项选择题(共20题、共50分)1.WOrd宏病毒在发作时,下列情况不会出现(),A、远程服务中断B、存盘文件丢失C、自动创建文件D、内存不够2.狭义的信息安全,就是指信息内容的安全,包括信息的保密性、()和完整性。A、不可依赖性B、稳定性C、可靠性D、真实性3.将用户标识符与用户联系的过程称为(),鉴别过程主要用以识别用户的真实身份。A、标识B、认证C、验证D、鉴别4.分组密码中常用的移位操作是指让明文中的每一位直接或间接影响()中的许多位,即将每一比特明文的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A、明文B、密文C、密码算法D、密钥5.以下哪种不是隔离控制的方法()。A、控制隔离B、加密隔离C、逻辑隔离D、时间隔离6.()是指客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。A、访问控制表B、强制访问控制C、访问控制矩阵D、自主访问控制7.密码分析学研究如何对()进行破译。A、明文B、密文C、加密算法D、密钥8.蠕虫病毒的独有的特征是()。A、隐蔽性B、破坏性C、传播性D、不利用文件寄生9.()是公开合法信道中所建立的一种实现隐蔽通信的方式。A、阈下信道B、隐蔽信道C、通信信道D、传输信道10.多个用户同时操作同一数据库中的数据会可能会引起如下哪个问题()0A、读脏数据B、以上所有C、破坏数据D、丢失修改11.下面哪一项属于信息的性质()。不可否认性B、私密性C、完整性D、普遍性12.下面哪个说法是对的?()A、目前还没有一个很好地密钥共享方案B、密钥的存储和一般的数据存储一样C、主密钥是整个密码系统的关键,但不是整个密码系统的基础D、密钥的使用寿命是有周期的13.不属于信息陷藏必要过程的是()0A、信息提取B、信息嵌入C、信息载体D、隐藏密钥14.网络攻击是指利用网络存在的()和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。硬件B、漏洞C、程序D、软件15.以下哪项不是安全威胁的表现形式?OA、非法连接B、非授权访问C、伪装D、解密16.()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。A、引导型病毒B、文件型病毒C、宏病毒D、脚本病毒17.哪个说法是对的?()RSA的加密函数是一个双向函数B、RSA没有什么用途,只是设计出来证明非对称加密算法可以实现C、在Internet中,电子邮件收、发的加密和数字签名软件PGP都没有采用了RSA密码算法D、RSA的安全性依赖于著名的大整数因子分解的困难性问题18.在可信计算中,以下哪项不能威胁输入输出的安全()。A、屏幕截取者B、全部都能C、恶意软件D、键盘监听者19.在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。A、512B、128C、1024D、6420.()是主体对客体的操作行为集和约束条件集。A、访问控制B、生物识别技术C、访问控制矩阵D、安全访问策略三、多项选择题(共10题、共30分)1.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()oA、安全技术B、安全管理C、安全策略D、安全法规2.在网络中身份认证时可以采用的鉴别方法有()。A、采用第三方介绍方法进行鉴别B、使用第三方拥有的物品进行鉴别C、使用用户拥有的物品进行鉴别采用用户本身特征进行鉴别E、采用用户所知道的事进行鉴别3.PKI支持的服务包括(A,对称密钥的产生和分发B、查杀毒服务C、访问控制服务D、非对称密钥技术及证书管理E、目录服务4.英国国家标准BS7799,经国际标准化组织采纳为国家标准()0A、ISO13335B、ISO24088C、ISO27001ISO17799E、ISO154085.基于角色对用户组进行访问控制的方式有以下作用()。A、简化了权限管理,避免直接在用户和数据之间进行授权和取消B、防止权力滥用C、有利于合理划分职责D、使用户分类化E、用户的可管理性得到加强6.蜜罐技术的主要优点有()。A、可以检查进出的数据包,通过自身夏制传递数据,防止在受信主机与非受信主机间直接建立联系。B、需要强大的资金投入,各类设备精准。C、不需要强大的资金投入,可以用一些低成本的设备D、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率比较低E、可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击7.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是()。A、身份鉴别一般不用提供双向的认证B、数字签名机制是实现身份鉴别的重要机制C、身份鉴别是授权控制的基础D、目前一般采用基于对称密钥加密或公开密钥加密的方法8.通用入侵检测框架(EIDF)模型的组件包括().A、事件数据库B、响应单元C、事件产生器D、事件分析器9.信息安全策略必须具备()属性。A、全面性B、有效性C、细致性D、确定性E、正确性10.安全评估过程中,经常采用的评估方法包括()oA、工具检测B、渗透性测试C、手工审核D、调查问卷E、人员访谈特别提醒:一、判断题(共10题、共20分)1.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。正确错误2.图像的空域数字水印是通过改变图像中某些像素值来加入信息。正确错误3.身份鉴别过程主要是识别用户的真实身份。正确错误4.计算机病毒不需要触发条件即可生效。正确错误5.网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,应该授权才可以访问。()正确错误6.HaSh函数输出的比特越长,抗碰撞的安全强度越大。正确错误7.影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。正确错误8.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。()正确错误9.密钥的产生可以只能用手工方式。正确错误10.访问控制列表按照数据包的特点,规定了一些规则。这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。正确错误二、单项选择题(共20题、共50分)1.以下哪一个说法是对的?()A、数字签名在现实生活中没有多大作用B、数字签名和公钥密码学没有关系c、数字签名就是接收方或验证方用私有密钥进行解密的过程D、用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的2.在分组密码算法中常用的代替操作是指将()位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。A、密码算法B、明文C、密钥3.水印的载体可以是哪些()。A、音频B、图像C、以上所有D、视频4.以下哪项不属于生物识别技术()0A、口令B、语音识别C、手掌识别D、虹膜识别5.()假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑。A、身份认证B、数据加密C、蜜罐技术D、信息隐藏6.()是指数据未经授权不能进行改变的特性。A、真实性B、完整性C、保密性D、可靠性7.()工作在OSl网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。A、路由器B、操作系统C、入侵检测系统D、包过滤型防火墙8.以下哪项是一次性口令的常见模式O。A、事件同步B、口令序列C、全部都是D、时间同步9.古典密码的加密方法一般是采用文字()。A、扩散B、置换C、修改D、混漪10.信息安全的任务是(A、确保信息功能的正确实现B、防止信息泄露C、保证信息不被他人篡改D、让信息稳定传输11.访问矩阵中,可以使用三元组(S,O,P)来表示,其中S表示.A、许可B、主体C、授权D、客体12.不属于信息陷藏必要过程的是()0A、信息提取B、信息载体C、信息嵌入D、隐藏密钥13.()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。A、引导型病毒B、宏病毒C、文件型病毒D、脚本病毒14.以下选项哪个可以不是身份认证的基本模型的组成()。A、验证者B、申请者C、攻击者D、可信第三方15.以下哪种不是隔离控制的方法()0A、控制隔离B、逻辑隔离C、加密隔离D、时间隔离16.在可信计算中,以下哪项不能威胁输入输出的安全()。A、屏幕截取者B、恶意软件C、全部都能D、键盘监听者17.()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。A、访问控制表B、访问控制矩阵C、强制访问控制D、自主访问控制18.防火墙的主要功能不包括()。A、为监视Internet的安全提供方便B、限制他人进入内部网络,过滤掉不安全服务和非法用户C、防范网络上的所有网络流D、限定用户访问特殊站点19.分组密码中常用的移位操作是指让明文中的每一位直接或间接影响()中的许多位,即将每一比特明文的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A、明文B、密码算法C、密文D、密钥20.以下说法哪个是对的?()A、DES中乘积变换的核心是f变换,它是线性的B、移位指让明文中的每一位直接或间接影响输出密文中的许多位C、DES解密过程的逻辑结构与加密过程不一致D、古典密码中最基本的变换是代替和乘积三、多项选择题(共10题、共30分)1.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。A、限制对口令文件的访问B、口令/帐号加密C、设置复杂的、具有一定位数的口令D、定期更换口令2.信息安全策略必须具备()属性。A、全面性B、确定性C、正确性D、细致性E、有效性3.组成UNlX系统结构的层次有()0A、内核层B、用户层C、网络层D、硬件层4.经典密码学主要包括两个既对立又统一的分支,即()A、密码分析学B、密码编码学C、密钥密码学D、序列密码E、占典密码5.PKI提供的核心服务包括()oA、密钥管理B、认证C、完整性D、简单机密性E、非否认6.WindoWS系统登录流程中使用的系统安全模块有(A、WindoWS系统的注册(WinlOgon)模块B、安全帐号管理(SecurityAccountManager,简称SAM)模块C、本地安全认证(LocaISeeurityAuthority,简称LSA)模块D、输入输出模块7.UNIXLinu×系统中的密码控制信息保存在etcpasswd或ect/shadow文件中,信息包含的内容有()A、密码最有效的最大天数B、用户可以再次改变其密码必须经过的最小周期C、密码最近的改变时间D、加密的方法E、解密的方法8.WindOWS系统中的审计日志包括()。A、应用程序日志(APPliCatiOnSIOg)B、系统日志(Systemlog)C、安全日志(SecurityIog)D、活动日志E、仿真日志目前广泛使用的主要安全技术包括()。A、PKIB、防火墙C、入侵检测D、VPNE、病毒查杀10.在网络中身份认证时可以采用的鉴别方法有()。A、采用第三方介绍方法进行鉴别B、采用用户本身特征进行鉴别C、采用用户所知道的事进行鉴别D、使用用户拥有的物品进行鉴别一、填空题(共10题、共30分)1.是PKl的核心,是信任基础,它管理公钥的整个生命周期,其作用包括发放证书,规定证书的有效期和通过发布证书作废列表(CRL)确保必要时可以作废证书。在线答题扫码传如作答中有图片或公式,请使用“扫码传”2.信息化社会发展三要素是物质、能源和。在线答题扫码传如作答中有图片或公式,请使用“扫码传”3.信息的表现为维系社会的生存、促进人类文明的进步和自身的发展。在线答题扫码传如作答中有图片或公式,请使用“扫码传”4.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。在线答题扫码传如作答中有图片或公式,请使用“扫码传”5.基于列的访问控制机制的两种实现形式包括和。在线答题扫码传如作答中有图片或公式,请使用“扫码传”6.PKI所管理的基本元素是o在线答题扫码传如作答中有图片或公式,请使用“扫码传”7.身份认证方式:主要有和两种。在线答题扫码传如作答中有图片或公式,请使用“扫码传”8.是AES加密算法的逆变换。在线答题扫码传如作答中有图片或公式,请使用“扫码传”9.HaSh函数是可接受数据输入,并生成数据输出的函数。在线答题扫码传如作答中有图片或公式,请使用“扫码传”10.按水印的可见性,可分为和不易感知的。在线答题扫码传如作答中有图片或公式,请使用“扫码传”二、简答题(共6题、共30分)1.请简述几种常见的访问控制策略?在线答题扫码传如作答中有图片或公式,请使用“扫码传”2.简述数字签名的基本原理。在线答题扫码传如作答中有图片或公式,请使用“扫码传”3.什么是信息安全?在线答题扫码传如作答中有图片或公式,请使用“扫码传”4.简述木马的特点。在线答题扫码传如作答中有图片或公式,请使用“扫码传”5.什么是封锁?在线答题扫码传如作答中有图片或公式,请使用“扫码传”6.请说明数字签名的主要流程。在线答题扫码传如作答中有图片或公式,请使用“扫码传”三、问答题(共4题、共40分)1.谈谈你对数据库安全的理解。在线答题扫码传如作答中有图片或公式,请使用“扫码传”2.简述基本的计算机病毒防范措施。在线答题扫码传如作答中有图片或公式,请使用“扫码传”3.古典密码体制中代换密码有哪几种,各有什么特点?在线答题扫码传如作答中有图片或公式,请使用“扫码传”4.描述说明DES算法的加解密过程(也可以画图说明)。在线答题扫码传