收藏 分享(赏)

2017年信息安全技术 ( 第2次 ).doc

上传人:文档投稿赚钱 文档编号:1752069 上传时间:2018-08-22 格式:DOC 页数:4 大小:27KB
下载 相关 举报
2017年信息安全技术 ( 第2次 ).doc_第1页
第1页 / 共4页
2017年信息安全技术 ( 第2次 ).doc_第2页
第2页 / 共4页
2017年信息安全技术 ( 第2次 ).doc_第3页
第3页 / 共4页
2017年信息安全技术 ( 第2次 ).doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、第 2 次作业一、判断题(本大题共 60 分,共 20 小题,每小题 3 分)1. 由客体的属主对自己的主体进行管理,由主体自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是强制的。2. 在公钥加密系统中,用接收方的公钥加密时,只有接收方能够解密。3. 时间令牌模式中时钟和密钥产生动态口令不一定要求同步。4. 计算机病毒程序必须包含主控模块、感染模块、触发模块和破坏模块。5. 生物识别技术的本质是模式识别。6. 信息隐藏过程一定需要密钥。7. Windows 系统的安全子系统主要由本地安全授权(LSA)、安全账户管理(SAM)和安全引用监视器(SRM)等模块组成。 8. 口

2、令只要足够复杂就绝对安全。9. 可信平台模块 TPM 主要完成系统启动,用户认证,系统监控,加密签名等安全信任功能。10. 数字水印的鲁棒性就是抗篡改性。11. 筛选路由器防火墙是网络的第二道防线,功能是实施包过滤。12. 鉴别系统中的用户身份不是操作系统安全的主要目标。13. 密钥加密密钥用于对密钥加密密钥、会话密钥或其他下层密钥的保护。14. 一个 IDS 与其他 IDS 或其他安全产品之间的互操作性是衡量其先进与否的一个重要标志。 15. 数字签名其实就是通过一个单向函数对要传送的报文(或消息)进行处理。16. RSA 签名方案中,不具备加密功能。17. 离散余弦变换域的数字水印属于空域

3、水印。18. 质询/响应认证在智能卡中的工作过程大致分为认证请求、质询、响应、验证结果四个部分。19. 某一成员(声称者)提交一个主体的身份并声称他是那个主体,认证能使别的成员(验证者)获得对声称者所声称的事实的信任。 20. 在可信计算中,当内存屏蔽时,侵入者可通过获取了 OS 的控制权访问内存。二、单项选择题(本大题共 40 分,共 20 小题,每小题 2 分)1. 信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、( )、硬件和软件等各种设备,工具的有机结合。A. 程序B. 数据库C. 数据2. 计算机网络的互通互连是基于( )。A. 传输安全B. 网路线路联通C. 公开的通信

4、协议D. 终端(如电脑)安全3. 分组密码中常用的移位操作是指让明文中的每一位直接或间接影响( )中的许多位,即将每一比特明文的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A. 密码算法B. 密钥C. 明文D. 密文4. ( )是公开合法信道中所建立的一种实现隐蔽通信的方式。A. 通信信道B. 传输信道C. 阈下信道D. 隐蔽信道5. 计算机病毒最基本的特征是( )。A. 潜伏性B. 可触发性C. 隐蔽性D. 传染性6. 在可信计算中,以下哪项不能威胁输入输出的安全( )。A. 恶意软件B. 键盘监听者C. 屏幕截取者D. 以上都能7. 信息安全的任务是( )。A.

5、 防止信息泄露B. 让信息稳定传输C. 确保信息功能的正确实现D. 保证信息不被他人篡改8. 身份认证的作用 ( )。A. 识别身份B. 没有作用C. 对抗假冒攻击,确保身份,明确责任D. 标识自己9. 信息安全则主要涉及信息在_,_和_过程中的安全性问题。A. 传输,访问,处理B. 传输,存储,认证C. 加密,存储,处理D. 传输,存储,处理10. 系统漏洞主要体现在_的脆弱性和_的脆弱性上。A. 协议,硬件B. 网络,计算机系统C. 网络,数据库管理系统D. 计算机系统,数据库管理系统11. ( )是指对入侵行为的检测。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从

6、中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。A. 操作系统B. 防火墙C. 路由器D. 入侵检测系统12. 同步序列密码要求发送方和接收方必须是( )的,在同样的位置用同样的密钥才能保证正确地解密。A. 不同B. 相同C. 异步D. 同步13. 版权保护可以用哪些技术( )。A. 数字水印B. 隐写术C. 信息隐藏D. 以上所有14. 脚本病毒传播方式不包含()。A. 电子邮件B. 网页C. 可执行文件D. PHP15. 基于公钥的信息隐藏技术在提取信息时需要( )。A. 公钥B. 私钥C. A 和 B 都需要D. A 和 B 都不需要16. 本地安全授权 LSA 提供的服务不包

7、括( )。A. 执行本地安全管理B. 提供交互式登录认证服务C. 加密文件D. 控制安全审查策略和由安全引用监视器(SRM)产生审计记录信息17. 常见强制访问控制模型不包括( )。A. BLP 模型B. Biba 模型C. Clark-Wilson 模型D. The Great Wall 模型18. INT60 病毒属于( )。A. 宏病毒B. BR 病毒C. MBR 病毒D. 脚本病毒19. 以下哪个说法不是 ACL 的目的?( )A. ACL 可以将访问控制列表规则应用到路由器的接口,阻止一些非法的访问,同时并不影响合法用户的访问B. 访问控制列表提供了一种区分数据包种类的手段,它把各种

8、数据包按照各自的特点区分成各种不同的种类,达到控制用户访问的目的C. 用户可以通过 Internet 和外部网络进行联系,网络管理员都面临着一个问题,就是如何拒绝一些不希望的连接,同时又要保证合法用户进行的访问D. 用户必须具有相应的授权才能修改目标的 ACL20. 在可信计算中,哪项技术可以使得用户或其他人可以检测到该用户的计算机的变化( )。A. 安全 I/OB. 内存屏蔽C. 封装存储D. 远程证明答案:一、判断题(60 分,共 20 题,每小题 3 分)1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 二、单项选择题(40 分,共 20 题,每小题 2 分)1. B 2. C 3. D 4. C 5. D 6. D 7. C 8. C 9. D 10. D 11. D 12. D 13. D 14. C 15. B 16. C 17. D 18. C 19. C 20. D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 成考

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报