当前位置:文档之家› 信息安全技术 重庆大学 练习题库及答案

信息安全技术 重庆大学 练习题库及答案

4、 ____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。

6、
哈希函数是______密码体制,从一个明文到密文的不可逆的映射,只有只有加密过程,没有解密过程。

7、 ________是美国国家标准局公布的第一个数据加密标准。

8、计算机病毒的工作机制有________、__________、__________。

10、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法
________和________仍是构造现代对称分组密码的核心方式。

12、蠕虫是通过_________进行传播的。

14、当攻击者掌握一些主机的IP地址后,下一步就是要找出目标网段的____________或者子网掩码。

15、 ________漏洞是指由于字符串处理函数(gets,strcpy等)没有对数组的越界加以监视和限制,结果覆盖了
16、 ____________是主体对客体的操作行为集和约束条件集, 简记为KS。

17、密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。

密钥生成形式有两种:一种
19、信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。

20、访问控制对机密性、_______起直接的作用。

21、根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为___________和___________ 。

22、 RBAC中的基本元素包括:用户、______和权限。

23、 Hash函数是可接受________ 数据输入,并生成________数据输出的函数。

25、 ______是PKI的核心,是信任基础,它管理公钥的整个生命周期,其作用包括发放证书,规定证书的有效期和通过发布证书作废列表(CRL)确保必要时可以作废证书。

27、在各种访问控制技术中,_______方式是实现DAC策略的最好方法。

28、信息的________表现为维系社会的生存、促进人类文明的进步和自身的发展。

29、 ________就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。

31、 __________是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。

33、 ________是AES加密算法的逆变换。

34、密码系统包括以下4个方面________、________、________、________。

35、古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。

传统的密
码系统主要存在两个缺点:一是________ ;二是__________ 。

在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。

40、 _______是客体的所有者按照自己的安全策略授予系统中的其他用户对客体的访问权。

41、保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

•正确

42、利用社会工程学进行攻击有时候常常是最有效的攻击方式之一。

•正确

•正确

44、将秘密消息隐藏在大小不超过一个句号或小墨水点的空间里属于技术性的隐写术。

•正确

45、身份鉴别过程主要是识别用户的真实身份。

•正确

46、公钥基础设施PKI(Public Key Infrastructure)是解决信任和加密问题的基本解决方案。

•正确

47、特征值扫描技术源于模式识别。

•正确

48、 Windows XP中应用了沙箱技术。

•正确

49、信息隐藏同加密方式的不同点在于,信息隐藏额的目的是保证数据不能被未授权的第三方知道。

•正确

50、虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结
构的完整性。

•正确

51、信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和
篡改等威胁,以满足人们最基本的安全需要的特性。

相关主题