重庆大学2022年秋季学期课程作业《信息安全技术》在线题库.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《重庆大学2022年秋季学期课程作业《信息安全技术》在线题库.docx》由会员分享,可在线阅读,更多相关《重庆大学2022年秋季学期课程作业《信息安全技术》在线题库.docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、判断题(共10题、共20分)计算机病毒不需要触发条件即可生效。正确错误1. 公钥基础设施PKI (Public Key Infrastructure)是解决信任和加密问题的基本解决方案。()正确错误2. 为保证口令的平安,不仅系统管理员应该担负职责,用户也应该担负责任。正确错误3. 许多信息平安问题,从某种程度上讲,可以说是由技术上的原因造成的。正确错误4. 身份鉴别过程主要是识别用户的真实身份。正确错误5. 网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,应该授权才可以访问。()正确错误获得root权限3. 信息平安策略必须具备()属性。A、正确性B、全面性C、确定
2、性D、细致性E、有效性4. 下面所列的()平安机制属于信息平安保障体系中的事先保护环节。A、 数字证书认证B、 防火墙C、 杀毒软件D、 数据库加密5. 根据采用的技术,入侵检测系统有以下分类()。A、异常检测B、特征检测C、正常检测D、固定检测E、重点检测6. 身份鉴别是平安服务中的重要一环,以下关于身份鉴别表达正确的选项是()。A、 目前一般采用基于对称密钥加密或公开密钥加密的方法B、 身份鉴别一般不用提供双向的认证C、 身份鉴别是授权控制的基础D、 数字签名机制是实现身份鉴别的重要机制7. PKI系统的基本组件包括()oA、 认证机构B、 注册机构c、终端实体D、证书撤销列表发布者E、证
3、书资料库8. UNIX/Linux系统中的密码控制信息保存在/etc/passwd或ect/shadow文件中,信息包含的内 容有()oA、 密码最近的改变时间B、 密码最有效的最大天数C、用户可以再次改变其密码必须经过的最小周期D、加密的方法E、解密的方法9. 蜜罐技术的主要优点有()。A、可以收集新的攻击工具和攻击方法,不像目前的大局部防火墙和入侵检测系统只能根据特征 匹配方法来检测的攻击B、可以检查进出的数据包,通过自身复制传递数据,防止在受信主机与非受信主机间直接建立 联系。C、收集数据的真实性,蜜罐不提供任何实际的业务服务,所以到的信息很大可能性都是由 于黑客攻击造成的,漏报率和误报
4、率比拟低D、不需要强大的资金投入,可以用一些低本钱的设备E、需要强大的资金投入,各类设备精准。10. 下面是Oracle数据库支持的备份形式的是()。A、温备份B、热备份C、冷备份一、判断题(共10题、共20分)访问控制列表按照数据包的特点,规定了一些规那么。这些规那么描述了具有一定特点的数据包, 并且规定它们是被“允许”的还是“禁止”的。正确错误1. 信息隐臧同加密方式的不同点在于,信息隐臧额的目的是保证数据不能被未授权的第三方知 道。0正确错误2. 数字签名就是使用公有密钥进行加密的过程。正确错误3. 虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的平安能力,提高了 信息平
5、安基础结构的完整性。正确错误4. 信息隐藏只需要考虑非法操作对数据的影响。正确错误5. 信息平安需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不 受监听、窃取和篡改等威胁,以满足人们最基本的平安需要的特性。正确错误6. Windows是根据每个账户的名称来区分账户的。正确错误7. 启发式分析技术是通过一组规那么集来判断一个程序是否是病毒的技术。正确错误8. 身份鉴别过程主要是识别用户的真实身份。正确错误9. 公钥基础设施PKI (Public Key Infrastructure)是解决信任和加密问题的基本解决方案。()正确错误二、单项选择题(共20题、共50分)以下哪
6、种不是隔离控制的方法()。A、 控制隔离B、 加密隔离C、 逻辑隔离D、 时间隔离1. 主动攻击指攻击者非法侵入一个密码系统,采用伪造、()、删除等手段向系统注入假消息 进行欺骗。A、 窃取B、 提取C、 修改D、 保存2. 密码分析学研究如何对()进行破译。A、 明文B、 密文C、 加密算法D、 密钥3.()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件 中,当文件被执行时,将会调用病毒的代码。A、 引导型病毒B、 文件型病毒C、 宏病毒D、 脚本病毒4. 以下不属于数字水印的要求的是()oA、 透明性B、 很高的容量C、 平安性D、 鲁棒性5. 访问控制通常用于
7、系统管理员控制用户对资源的访问,改资源不包括以下哪个选项()oA、 文件B、 书本C、 服务器D、 目录6.()是指数据未经授权不能进行改变的特性。A、 真实性B、 保密性C、 完整性D、 可靠性7. 下面那些属于信息平安威胁的非人为因素()。A、 缺少管理B、 操作失误C、 黑客攻击D、 自然灾害8. 身份认证的作用()。A、 对抗假冒攻击,确保身份,明确责任B、 标识自己C、 识别身份D、 没有作用9. 以下不属于口令攻击的是()oA、 网络嗅探B、 Unicode漏洞攻击C、 猜想攻击D、 字典攻击10. 以及 是引起网络平安问题至关重要的因素。A、 黑客攻击与计算机犯罪,经济驱使B、
8、终端(如电脑)平安C、 黑客攻击与计算机犯罪,信息平安管理缺失D、 信息平安技术不成熟,信息平安管理缺失11. 以下哪项不是分段技术的优点()oA、没有碎片B、 操作系统可以进行完全的调度C、 任何段可以放在任何内存空间D、 不同的访问控制可以实施在不同的段中12. 古典密码很难抵抗()oA、 被动攻击B、 篡改攻击C、 穷举搜索攻击D、 主动攻击13. 以下哪个说法是对的()oA、 信息作用不大,没有它也没有问题B、 信息平安的任务就是确保信息功能的正确实现。C、 信息是知识的依据D、 信息是决策的来源14. Hash函数的碰撞性是指对于两个不同的消息M和M,如果它们的摘要值(),那么发生了
9、 碰撞。7. 宏病毒也会感染EXE和COM文件。正确错误8. Internet的目的在于数据共享,所以信息的平安没有必要考虑。正确错误9. 定期查看日志以检查是否有可疑的登录事件也是一种SQL Server的平安策略。正确错误10. Windows是根据每个账户的名称来区分账户的。正确错误二、单项选择题(共20题、共50分)1.下面哪个说法是对的?()密钥的使用寿命是有周期的目前还没有一个很好地密钥共享方案主密钥是整个密码系统的关键,但不是整个密码系统的基础密钥的存储和一般的数据存储一样异步同步不同相同()是专门负责数据库管理和维护的计算机软件系统。A、 计算机操作系统B、 DBMSC、 计算
10、机管理人员D、 数据库16.()是一种在BIOS之后,系统引导时出现的病毒,它先于操作系统,依托的环境是BIOS 中断服务程序。A、 引导型病毒B、 文件型病毒C、 宏病毒D、 脚本病毒17. 数字签名是一种类似写在纸上的普通的物理签名,但是使用了()领域的技术实现,用于 鉴别数字信息的方法。A、对称加密B、 解密C、 公钥加密D、 私钥加密18. 以下哪个不是身份认证的基本途径()oA、 基于你的个人特征B、 全部都是C、 基于你所知道的D、 基于你所拥有的19. 在SHA算法中,对于给定的消息,首先将消息填充为()的整数倍。A、 512B、 128C、 1024D、 64三、多项选择题(共
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术 重庆大学 2022 秋季 学期 课程 作业 信息 安全技术 在线 题库
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内