2018年6月信息安全技术(第2次)作业

2018年6月信息安全技术(第2次)作业

ID:41970316

大小:55.28 KB

页数:4页

时间:2019-09-04

2018年6月信息安全技术(第2次)作业_第1页
2018年6月信息安全技术(第2次)作业_第2页
2018年6月信息安全技术(第2次)作业_第3页
2018年6月信息安全技术(第2次)作业_第4页
资源描述:

《2018年6月信息安全技术(第2次)作业》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第2次作业一、判断题(本大题共40分,共20小题,每小题2分)1.RSA算法很容易破解。2.启发式分析技术是通过一组规则集来判断一个程序是否是病毒的技术。3.访问目录表(AccessDirectoryList)这种访问控制机制实际上按访问控制矩阵的行实施对系统中客体的访问控制。4.SIIA是加密算法,其加密过程一共有五轮。5.转轮密码机的出现是密码学的重要标志之一。6.对程序代码、电子设备以及相关的文字资料进行技术分析,都属于计算机证据鉴定。7.会话密钥大多是临时的、动态的。8.身份认证在泄露自己身份信息后还是可以进行。9.存储保护是

2、操作系统安全最基本的要求,包括内存保护、运行保护、I/O保护。10.在SQLServer屮,系统管理员在服务器的所有数据库屮对任何用户对象有全部权限。11・特征值扫描技术源于模式识别。12.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。13.访问控制目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。14.定期查看日志以检查是否有可疑的登录事件也是一种SQLServer的安全策略。15•身份认证的目的是验证信息收发方是否持有合法的身份认证符(如口令、密钥和

3、实物证件等)。16.由客体的属主对自己的主体进行管理,由主体自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是强制的。17.通过利用TCP/IP协议木身存在的一些缺陷进行攻击是基于DNS的欺骗攻击。18.筛选路由器防火墙是网络的第二道防线,功能是实施包过滤。19.信息隐藏技术一定可以确保信息提取的正确。20.密钥加密密钥用丁•对密钥加密密钥、会话密钥或其他下层密钥的保护。二.单项选择题(本大题共60分,共20小题,每小题3分)1.蠕虫病毒的独有的特征是()。A.传播性B.不利用文件寄牛C.隐蔽性D.破坏性2.()就

4、是一种寄存在文档或模板的宏屮的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在模板上。A.宏病毒B.脚本病毒C.引导型病毒D.文件型病毒1.访问控制的功能不包括()。A.防止非法的主体进入受保护的网络资源B.允许合法用户访问受保护的网络资源C.防止合法的用户对受保护的网络资源进行非授权的访问D非法用户进入系统2.可信计算组织将技术将()描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”。A.程序B.数据库C.数据D.信任3.()是指数据未经授权不能进行改变的特性。A.

5、完整性B.可靠性C.真实性D.保密性4.()是指通过公开通道传递秘密信息的方式。A.通信信道B.传输信道C.阈下信道D.隐蔽信道5.Hash函数的碰撞性是指对于两个不同的消息M和*,如果它们的摘要值(),则发生了碰撞。A.不同B.相同C.异步D.同步8・()假设A打算秘密传递一些信息给B,A需要从一个随机消息源中随机选取一个无关紧要的消息C,当这个消息公开传递时,不会引起人们的怀疑。A.数据加密B.信息隐藏C.身份认证D.蜜罐技术9.网络攻击是指利用网络存在的()和安全缺陷对网络系统的硬件、软件及其系统屮的数据进行的攻击。A.程序B.

6、软件C.硬件D.漏洞10.在古典密码中,代替指将()位用某种变换关系变换成新的位。A.明文B.密文C.比特D.加密11・()是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。A.信息收集B.网络攻击C.信息存储D.信息12.网络安全是一门涉及多种学科的综合性学科,包括()oA.计算机科学B.密码技术C.网络技术D.以上全部13.密码编码学研究怎样()、如何对消息进行加密。A.解码B.变换C.编码D.置换14.在能力机制中,允许用户创建的客体不包括()。A.文件B.数据段C.子例D.主体15.()是一种通过网

7、络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。A.蠕虫病毒B.脚本病毒C.引导型病毒D.文件型病毒16.()技术是解决不可否认性的重要手段之一。A.加密B.访问控制C.用户认证D.数字签名17.在可信计算中,以下哪项不能威胁输入输出的安全()。A.恶意软件B.键盘监听者C.屏幕截取者D.以上都能18.消息认证的含义是()。A.检验消息的来源是真实的A.检验消息是完整的B.检验消息是保密的C.A和B12.在单用户操作系统中,系统程序和用户程序同时运行在一个内存之中,利用一个()可以将用户程序和系统程序分隔在不同内存

8、区运行。A•基址寄存器B.读写锁C.加密算法D.进程互斥量13.RSA的加密函数是一个()。A.单向函数B.双向函数C.单射D.双射答案:一、判断题(40分,共20题,每小题2分)1.X2.V3.74.X5.V6.V7.

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。