- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
重庆大学2020年春季学期课程作业信息安全技术
重庆大学2020年春季学期课程作业信息安全技术
重庆大学2020年春季学期课程作业信息安全技术
v1.0可编辑可修改
答案 +我名字
2020 年春季学期课程作业信息安全技术第
1 次
信息安全技术
题号
一
二 三
合计
已做/题量
0/10
0/20
0/10
0
/ 40
得分/分值
0/20
0/50
0/30
0
/ 100
一、判断题(共10
题、0/20 分 )
1、 将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术性的隐写术。
正确
错误
收藏该题
2、 信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三
方知道。
正确
错误
收藏该题
3、 虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提
高了信息安全基础结构的完整性。
正确
错误
收藏该题
4、 黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。
正确
错误
1
v1.0可编辑可修改
收藏该题
5、 在古典密码中,恺撒密码就是移位密码的一种。
正确
错误
收藏该题
6、 RSA 签名方案中,任何人都可以用公钥进行验证。
正确
错误
收藏该题
7、 网络及信息具有价值,难免会受到各种意外的或者蓄意的未授权的使用和破坏,必须授
权才可以访问。
正确
错误
收藏该题
8、 文件型病毒感染COM文件后,不用将系统控制权交还给用户执行的可执行文件。
正确
错误
收藏该题
9、 RSA 算法很容易破解。
正确
错误
收藏该题
10、 DES 的密钥长度不会影响其安全性。
正确
错误
收藏该题
二、单项选择题 ( 共 20题、0/50分 )
2
v1.0可编辑可修改
1、 置换密码是把()中各字符的位置次序重新排列来得到密文的一种密码体制。
A、密码算法
B、密钥
C、明文
D、密文
收藏该题
2、 计算机网络的互通互连是基于()。
A、传输安全
B、网路线路联通
C、公开的通信协议
D、终端(如电脑)安全
收藏该题
3、 下面哪个说法是对的()
A、主密钥是整个密码系统的关键,但不是整个密码系统的基础
B、密钥的使用寿命是有周期的
C、
目前还没有一个很好地密钥共享方案
D、密钥的存储和一般的数据存储一样
3
v1.0可编辑可修改
收藏该题
4、 访问控制通常用于系统管理员控制用户对资源的访问,改资源不包括以下哪个选项( )。
A、服务器
B、目录
C、文件
D、书本
收藏该题
5、 ( )技术是解决不可否认性的重要手段之一。
A、加密
B、访问控制
C、用户认证
D、数字签名
收藏该题
6、 柯克霍夫 (Kerckhoffs)原则指出密码系统的安全性取决于(),而不是密码算法。
A、密码算法
B、密钥
C、明文
D、密文
收藏该题
4
v1.0可编辑可修改
7、 最常用的认证方式是()。
A、口令认证
B、一次性口令
C、生物识别
D、令牌或智能卡
收藏该题
8、 身份认证的作用( )。
A、识别身份
B、没有作用
C、对抗假冒攻击,确保身份,明确责任
D、标识自己
收藏该题
9、 以下哪种形式不是信息的基本形态()
A、数据
B、文本
C、声音和图像
D、计算机
收藏该题
10、 以下哪种不是隔离控制的方法()。
5
v1.0可编辑可修改
A、逻辑隔离
B、时间隔离
C、控制隔离
D、加密隔离
收藏该题
11、 以下对沙箱技术的描述,不合理的一项是()。
A、
是一种隔离技术
B、会修改注册表和系统核心数据
C、可以加入重定向技术
D、能较有效的抵御一些病毒
收藏该题
12、 信息安全则主要涉及信息在_____, ______和 ______过程中的安全性问题。
A、传输,访问,处理
B、传输,存储,认证
C、加密,存储,处理
D、传输,存储,处理
收藏该题
13、 首先提出自我复制的计算机程序的构想的是()。
6
v1.0可编辑可修改
A、弗雷德·科恩
B、冯·诺依曼
C、伦·艾德勒曼
D、蒂姆·伯纳斯·李
收藏该题
14、 防火墙的主要功能不包括()。
A、限制他人进入内部网络,过滤掉不安全服务和非法用户
B、限定用户访问特殊站点
C、为监视 Internet的安全提供方便
D、防范网络上的所有网络流
收藏该题
15、 ( )是一段附着在其他程序上的可以实现自我繁殖的程序代码。
A、计算机取证
B、计算机安全
C、计算机病毒
D、蜜罐技术
收藏该题
16、 ( )由一些库表组成,每张库表由一些相关字段组成,这些字段对应着某个客观实体
的属性集合。
7
v1.0可编辑可修改
A、程序
B、数据库
C、数据
D、信息
收藏该题
17、 可信计算组织将技术将()描述为“如果一个实体的行为总是按照预期的方式和目标
进行,那它就是可信的” 。
A、程序
B
文档评论(0)