ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:27KB ,
资源ID:1752124      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-1752124.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2017年信息安全技术 ( 第1次 ).doc)为本站会员(文档投稿赚钱)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

2017年信息安全技术 ( 第1次 ).doc

1、第 1 次作业一、判断题(本大题共 60 分,共 20 小题,每小题 3 分)1. 身份认证可以分为直接身份认证技术和间接身份认证技术。2. 每个人都有唯一的生理特征。3. 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。4. 信息隐藏主要应用于计算机、通信和保密学等领域。5. 按照数字水印的可见性,水印可以分为鲁棒数字水印和易损数字水印。6. 质询/响应认证是一种必须基于令牌或智能卡模式的口令认证机制。7. 生物识别技术是基于人体特征,所以一定不会有错。8. 网络的发展,特别是 Internet 的广泛应用,使网上信息的

2、完整性要求超过了机密性,而传统的 DAC 或 MAC 策略难以提供这方面的支持。9. 消息认证码 MAC 只能检验消息的完整性。10. 在 SQL Server 中,系统管理员在服务器的所有数据库中对任何用户对象有全部权限。11. 保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。12. 古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。13. 信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。14. RSA 在选取 p 和 q 的时候要求这两个数尽量的大。15. 网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还

3、需要必要的法律建设,以法制来保证信息安全。16. 访问控制目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。17. 在古典密码中,恺撒密码就是移位密码的一种。18. RSA 签名方案中,任何人都可以用公钥进行验证。19. 质询/响应认证是目前使用最多的一种口令认证机制。20. 宏病毒也会感染 EXE 和 COM 文件。二、单项选择题(本大题共 40 分,共 20 小题,每小题 2 分)1. 在分组密码算法中常用的代替操作是指将( )位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。A. 密码算法B. 密钥C. 明文2. ( )是以脚本程序语言(如 VB

4、Script、JavaScript、PHP)编写而成的病毒。A. 宏病毒B. 脚本病毒C. 引导型病毒D. 文件型病毒3. 标识就是系统要标识( )的身份,并为每个用户取一个系统可以识别的内部名称。A. 程序B. 数据库C. 用户D. 系统4. ( )就是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在模板上。A. 宏病毒B. 脚本病毒C. 引导型病毒D. 文件型病毒5. 访问控制的功能不包括( )。A. 防止非法的主体进入受保护的网络资源B. 允许合法用户访问受保护的网络资源C. 防止合法的用户对受保护的网络资源进行非

5、授权的访问D. 非法用户进入系统6. 可信计算组织将技术将( )描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”。A. 程序B. 数据库C. 数据D. 信任7. ( )是一张二维表,可以存放多条记录。其中每一行是一条记录,每一列是一个字段,每一行每一列的交叉点是一个数据元素。A. 程序B. 数据库C. 库表D. 记录8. 信息论的奠基人是( )。A. 香农B. 图灵C. 莫奇利9. 信息安全威胁总体可以分为如下哪两大类?( )A. 人为因素,非人为因素B. 无意识的威胁,有意识的威胁C. 内部攻击,外部攻击10. 文件型病毒感染 COM 文件时,代码可以插入 COM 文

6、件位置是( )。A. 前部B. 中部C. 任意位置D. 文件名中11. 以下因素能威胁数据库安全的是( )。A. 缺乏保护机制B. 黑客攻击C. 数据错误D. 以上都能12. ( )是指通过公开通道传递秘密信息的方式。A. 通信信道B. 传输信道C. 阈下信道D. 隐蔽信道13. 以下哪项不属于生物识别技术( )。A. 语音识别B. 虹膜识别 C. 口令D. 手掌识别14. 将明文变换为密文的变换函数是( )。A. 解密算法B. 变换算法C. 加密算法D. 破解算法15. 数据库完整性检查是指检查( )是否满足完整性条件的机制。A. 程序B. 操作系统C. 数据D. 资源16. 以下不属于五大

7、类安全服务的是( )。A. 数据保密性服务B. 认证(鉴别)服务C. 数据传输服务D. 数据完整性服务17. ( )是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。A. 信息收集B. 网络攻击C. 信息存储D. 信息18. ( )是指从一个数据文档中执行一个任务的一组指令,这一点与宏相似。A. 程序B. 脚本C. 语言D. 工具19. ( )是一种访问控制机制,这种访问控制机制实际上按访问控制矩阵的行实施对系统中客体的访问控制。A. 访问控制矩阵B. 安全访问策略C. 访问控制D. 访问目录表20. 研究和经验表明,人的指纹、掌纹等都具有( )和稳定性的特征,可以据此识别出人的身份。A. 可靠性B. 保密性C. 安全性D. 唯一性答案:一、判断题(60 分,共 20 题,每小题 3 分)1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 二、单项选择题(40 分,共 20 题,每小题 2 分)1. C 2. B 3. C 4. A 5. D 6. D 7. C 8. A 9. A 10. A 11. D 12. D 13. C 14. C 15. C 16. C 17. A 18. B 19. D 20. D

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报