收藏 分享(赏)

2017年信息安全技术 ( 第1次 ).doc

上传人:文档投稿赚钱 文档编号:1752124 上传时间:2018-08-22 格式:DOC 页数:4 大小:27KB
下载 相关 举报
2017年信息安全技术 ( 第1次 ).doc_第1页
第1页 / 共4页
2017年信息安全技术 ( 第1次 ).doc_第2页
第2页 / 共4页
2017年信息安全技术 ( 第1次 ).doc_第3页
第3页 / 共4页
2017年信息安全技术 ( 第1次 ).doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、第 1 次作业一、判断题(本大题共 60 分,共 20 小题,每小题 3 分)1. 身份认证可以分为直接身份认证技术和间接身份认证技术。2. 每个人都有唯一的生理特征。3. 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。4. 信息隐藏主要应用于计算机、通信和保密学等领域。5. 按照数字水印的可见性,水印可以分为鲁棒数字水印和易损数字水印。6. 质询/响应认证是一种必须基于令牌或智能卡模式的口令认证机制。7. 生物识别技术是基于人体特征,所以一定不会有错。8. 网络的发展,特别是 Internet 的广泛应用,使网上信息的

2、完整性要求超过了机密性,而传统的 DAC 或 MAC 策略难以提供这方面的支持。9. 消息认证码 MAC 只能检验消息的完整性。10. 在 SQL Server 中,系统管理员在服务器的所有数据库中对任何用户对象有全部权限。11. 保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。12. 古典密码中最基本的变换是代替和移位,其目的是产生尽可能混乱的密文。13. 信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。14. RSA 在选取 p 和 q 的时候要求这两个数尽量的大。15. 网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还

3、需要必要的法律建设,以法制来保证信息安全。16. 访问控制目标是防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。17. 在古典密码中,恺撒密码就是移位密码的一种。18. RSA 签名方案中,任何人都可以用公钥进行验证。19. 质询/响应认证是目前使用最多的一种口令认证机制。20. 宏病毒也会感染 EXE 和 COM 文件。二、单项选择题(本大题共 40 分,共 20 小题,每小题 2 分)1. 在分组密码算法中常用的代替操作是指将( )位用某种变换关系变换成新的位,以使所产生的密文是一堆杂乱无章的乱码。A. 密码算法B. 密钥C. 明文2. ( )是以脚本程序语言(如 VB

4、Script、JavaScript、PHP)编写而成的病毒。A. 宏病毒B. 脚本病毒C. 引导型病毒D. 文件型病毒3. 标识就是系统要标识( )的身份,并为每个用户取一个系统可以识别的内部名称。A. 程序B. 数据库C. 用户D. 系统4. ( )就是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,宏病毒就会被激活,转移到计算机上,并驻留在模板上。A. 宏病毒B. 脚本病毒C. 引导型病毒D. 文件型病毒5. 访问控制的功能不包括( )。A. 防止非法的主体进入受保护的网络资源B. 允许合法用户访问受保护的网络资源C. 防止合法的用户对受保护的网络资源进行非

5、授权的访问D. 非法用户进入系统6. 可信计算组织将技术将( )描述为“如果一个实体的行为总是按照预期的方式和目标进行,那它就是可信的”。A. 程序B. 数据库C. 数据D. 信任7. ( )是一张二维表,可以存放多条记录。其中每一行是一条记录,每一列是一个字段,每一行每一列的交叉点是一个数据元素。A. 程序B. 数据库C. 库表D. 记录8. 信息论的奠基人是( )。A. 香农B. 图灵C. 莫奇利9. 信息安全威胁总体可以分为如下哪两大类?( )A. 人为因素,非人为因素B. 无意识的威胁,有意识的威胁C. 内部攻击,外部攻击10. 文件型病毒感染 COM 文件时,代码可以插入 COM 文

6、件位置是( )。A. 前部B. 中部C. 任意位置D. 文件名中11. 以下因素能威胁数据库安全的是( )。A. 缺乏保护机制B. 黑客攻击C. 数据错误D. 以上都能12. ( )是指通过公开通道传递秘密信息的方式。A. 通信信道B. 传输信道C. 阈下信道D. 隐蔽信道13. 以下哪项不属于生物识别技术( )。A. 语音识别B. 虹膜识别 C. 口令D. 手掌识别14. 将明文变换为密文的变换函数是( )。A. 解密算法B. 变换算法C. 加密算法D. 破解算法15. 数据库完整性检查是指检查( )是否满足完整性条件的机制。A. 程序B. 操作系统C. 数据D. 资源16. 以下不属于五大

7、类安全服务的是( )。A. 数据保密性服务B. 认证(鉴别)服务C. 数据传输服务D. 数据完整性服务17. ( )是指通过各种方式获取所需要的信息,其技术主要有网络踩点、网络扫描和网络监听等。A. 信息收集B. 网络攻击C. 信息存储D. 信息18. ( )是指从一个数据文档中执行一个任务的一组指令,这一点与宏相似。A. 程序B. 脚本C. 语言D. 工具19. ( )是一种访问控制机制,这种访问控制机制实际上按访问控制矩阵的行实施对系统中客体的访问控制。A. 访问控制矩阵B. 安全访问策略C. 访问控制D. 访问目录表20. 研究和经验表明,人的指纹、掌纹等都具有( )和稳定性的特征,可以据此识别出人的身份。A. 可靠性B. 保密性C. 安全性D. 唯一性答案:一、判断题(60 分,共 20 题,每小题 3 分)1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 二、单项选择题(40 分,共 20 题,每小题 2 分)1. C 2. B 3. C 4. A 5. D 6. D 7. C 8. A 9. A 10. A 11. D 12. D 13. C 14. C 15. C 16. C 17. A 18. B 19. D 20. D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 成考

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报