信息安全技术第二次作业题及答案

信息安全技术第二次作业题及答案

ID:43143556

大小:57.76 KB

页数:4页

时间:2019-09-28

信息安全技术第二次作业题及答案_第1页
信息安全技术第二次作业题及答案_第2页
信息安全技术第二次作业题及答案_第3页
信息安全技术第二次作业题及答案_第4页
资源描述:

《信息安全技术第二次作业题及答案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第2次作业一、判断题(本大题共60分,共20小题,每小题3分)1.由客体的属主对自己的主体进行管理,由主体自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是强制的。2.在公钥加密系统中,用接收方的公钥加密时,只有接收方能够解密。3.吋间令牌模式中吋钟和密钥产生动态口令不一定要求同步。4.计算机病毒程序必须包含主控模块、感染模块、触发模块和破坏模块。5.生物识别技术的本质是模式识别。6.信息隐藏过程一定需要密钥。7.Windows系统的安全子系统主要由本地安全授权(LSA)>安全账户管理(SAM)和安全引用监视器(SRM)等模块组成。8.口令只要足够复杂就绝

2、对安全。9.可信平台模块TPM主要完成系统启动,用户认证,系统监控,加密签名等安全信任功能。10.口数字水印的鲁棒性就是抗篡改性。11・筛选路由器防火墙是网络的第二道防线,功能是实施包过滤。12.鉴别系统中的用户身份不是操作系统安全的主要目标。13.密钥加密密钥用于对密钥加密密钥、会话密钥或其他下层密钥的保护。14.一个IDS与其他IDS或其他安全产品之间的互操作性是衡量其先进与否的一个重要标志。M15.数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理。16.RSA签名方案中,不具备加密功能。17.离散余弦变换域的数字水印属于空域水印。18.质询/响应认证在智

3、能卡中的工作过程大致分为认证请求、质询、响应、验证结果四个部分。19.某-成员(声称者)提交一个主体的身份并声称他是那个主体,认证能使别的成员(验证者)获得对声称者所声称的事实的信任。20.在可信计算屮,当内存屏蔽时,侵入者可通过获取了0S的控制权访问内存。二、单项选择题(本大题共40分,共20小题,每小题2分)1.信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、()、硬件和软件等各种设备,工具的有机结合。A.程序B.数据库C.数据2.计算机网络的互通互连是基于()。A.传输安全B.网路线路联通C.公开的通信协议D.终端(如电脑)安全3.分组密码中常用的移位操作是

4、指让明文中的每一位直接或间接影响()中的许多位,即将每一比特明文的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A.密码算法B.密钥A.明文B.密文1.()是公开合法信道中所建立的一种实现隐蔽通信的方式。A.通信信道B.传输信道C.阈下信道D.隐蔽信道2.计算机病毒最基本的特征是()。A.潜伏性B.可触发性C.隐蔽性D.传染性3.在可信计算中,以下哪项不能威胁输入输出的安全()。A.恶意软件B.键盘监听者C.屏幕截取者D.以上都能4.信息安全的任务是()。A.防止信息泄露B.让信息稳定传输C.确保信息功能的正确实现D.保证信息不被他人篡改&身份认证的

5、作用()。A.识别身份B.没有作用C.对抗假冒攻击,确保身份,明确责任D.标识自己9.信息安全则主要涉及信息在,和过程中的安全性问题。A.传输,访问,处理B.传输,存储,认证C.加密,存储,处理D.传输,存储,处理10.系统漏洞主要体现在的脆弱性和的脆弱性上。A.协议,硬件B.网络,计算机系统C.网络,数据库管理系统D.计算机系统,数据库管理系统11・()是指对入侵行为的检测。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。A.操作系统B.防火墙C.路由器D.入侵检测系统12.同步序列密码要求发送

6、方和接收方必须是()的,在同样的位置用同样的密钥才能保证正确地解密。A.不同B.相同C.异步D.同步13.版权保护可以用哪些技术()。A.数字水印B.隐写术C.信息隐藏D.以上所有14•脚本病毒传播方式不包含()oA.电子邮件B.网页C.可执行文件D.PHP15•基于公钥的信息隐藏技术在提取信息时需要()。A.公钥B.私钥C.A和B都需要D.A和B都不需要16.本地安全授权LSA提供的服务不包括()。A.执行本地安全管理B.提供交互式登录认证服务C.加密文件D.控制安全审查策略和由安全引用监视器(SRM)产生审计记录信息16.常见强制访问控制模型不包括()。A.BLP模型B.

7、Biba模型C.Clark-Wi1son模型D.TheGreatWai1模型17.INT60病毒属于()。A.宏病毒B.BR病毒C.MBR病毒D.脚本病毒18.以下哪个说法不是ACL的目的?()A.ACL可以将访问控制列表规则应用到路由器的接口,阻止一些非法的访问,同吋并不影响合法用户的访问B.访问控制列表提供了一种区分数据包种类的手段,它把各种数据包按照各自的特点区分成各种不同的种类,达到控制用户访问的目的C.用户可以通过Internet和外部网络进行联系,网络管理员都面临着一个问题,就是如何拒绝一些

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。