欢迎来到天天文库
浏览记录
ID:41970468
大小:52.07 KB
页数:4页
时间:2019-09-05
《2018年6月信息安全技术(第3次)作业》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、第3次作业一、判断题(本大题共40分,共20小题,每小题2分)1.启发式分析技术无法解决变形病毒。2.分页技术不会产生内存碎片。3.AES算法汇聚了强安全性、高性能、高效率、易用和灵活等优点。4.会话密钥大多是临吋的、动态的。5.在SQLServer屮,系统管理员在服务器的所有数据库屮对任何用户对象有全部权限。6.•占典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。7.在强制访问控制中,系统中的资源划分为不同的安全等级和类别。8.信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数
2、据不能被未授权的第三方知道。9.信息安全需求,是指计算机网络给我们提供信息查询、网络服务吋,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。10.许多DBMS提供数据库数据的纠错功能,主要方法是采用校验的办法。11・访问控制是针对越权使用资源的防御措施。12.文件型病毒是当文件被执行时,将会调用病毒的代码。13.计算机病毒不需要触发条件即可生效。14.信息系统的各种功能都是为了保证最终实现最佳的输出功能。15.Windows是根据每个账户的名称来区分账户的。16.在PK
3、I系统中,证书注册机构RA是PKI的核心。17.信息隐藏过程一定需要密钥。18.SHA算法由美国N1ST开发。19.WSH是微软提供的一种基于64位Windows平台、与语言无关的脚本解释机制。20.在可信计算中,当内存屏蔽时,侵入者可通过获取了0S的控制权访问内存。二、单项选择题(本大题共60分,共20小题,每小题3分)1.在分组密码算法屮常用的代替操作是指将()位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。A.密码算法B.密钥C.明文2.可信计算组织将技术将()描述为“如果一
4、个实体的行为总是按照预期的方式和目标进行,那它就是可信的”oA.程序B.数据库C.数据D.信任3.信息论的奠基人是()。A.香农B.图灵C.莫奇利1.()是指数据未经授权不能进行改变的特性。A.完整性B.可靠性C.真实性D.保密性2.文件型病毒感染COM文件时,代码可以插入COM文件位置是()。A.前部B.中部C.任意位置D.文件名中3.下面哪一项属于信息的性质()。A.完整性B.普遍性C.不可否认性D.私密性4.Hash函数的碰撞性是指对于两个不同的消息M和W,如果它们的摘要值(),则发牛了碰撞。A
5、.不同B.相同C.异步D.同步8•将明文变换为密文的变换函数是()。A.解密算法B.变换算法C.加密算法D.破解算法9.下面那些属于信息安全威胁的非人为因素()。A.黑客攻击B.自然灾害C.缺少管理D.操作失误10.以下不属于五大类安全服务的是()。A.数据保密性服务B.认证(鉴别)服务C.数据传输服务D.数据完整性服务11・()是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。A.信息收集B.网络攻击C.信息存储D.信息12.()是指从一个数据文档中执行一个任务的一组指令
6、,这一点与宏相似。A.程序B.脚本C.语言D.工具13.()就是软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成类似批处理命令的多行代码的集合。程脚语宏A.B.GD14.下面哪个说法是对的?()A.主密钥是整个密码系统的关键,但不是整个密码系统的基础B.密钥的使用寿命是有周期的C.目前还没有一个很好地密钥共享方案D.密钥的存储和一般的数据存储一样15.生物识别技术的优点有哪些()。A.不容易被遗忘或丢失B.不容易被伪造或被盗C.
7、可以随时携带,随时使用D.以上所有16.消息认证的含义是()。A.检验消息的来源是真实的B.检验消息是完整的C.检验消息是保密的D・A和B17.以下哪个说法是对的()。A.信息是知识的依据B.信息是决策的来源C.信息作用不大,没有它也没有问题D.信息安全的任务就是确保信息功能的正确实现。18.以下哪一个说法是对的?()A.数字签名和公钥密码学没有关系B.用其私有密钥加密消息,用其公开密钥正确解密,就可肯定该消息是某人签名的C.数字签名在现实生活中没有多大作用D.数字签名就是接收方或验证方用私有密钥进行
8、解密的过程12.以下关于访问控制,哪个说法是错的?()A.按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问B.访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问C.跟身份认证相比较,访问控制的作用要小一些D.访问控制概念是20世纪70年代提出的,该技术用于有效地防止非法用户访问系统资源和合法用户非法使用资源13.()是指把秘密信息嵌入到看起来普通的载体信息(尤其是多媒体信息)屮,用于存储或通过公共网络进行通信的技术。A.隐
此文档下载收益归作者所有