0.1001

五煦查题

快速找到你需要的那道考题与答案

中国大学信息安全_6答案(慕课2023完整答案)

23 min read

中国大学信息安全_6答案(慕课2023完整答案)

第三章 信息认证技术

信息认证技术

1、中国完整的大学答案答案数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A、信息加密
B、安全解密
C、慕课签名
D、完整保密传输

2、中国除了( )以外,大学答案答案下列都属于公钥的信息分配方法。
A、安全公用目录表
B、慕课公钥管理机构
C、完整公钥证书
D、中国秘密传输

3、大学答案答案密码学在信息安全中的信息应用是多样的,以下( )不属于密码学的具体应用。
A、生成种种网络协议
B、消息认证,确保信息完整
C、加密技术,保护传输信息
D、进行身份认证

4、一个完整的密码体制,不包括以下( )要素。
A、明文空间
B、密文空间
C、数字签名
D、密钥空间

5、密码并不是提供安全的单一的手段,而是一组技术.

6、如果加密密钥和解密密钥相同 ,这种密码体制称为公钥密码体制

7、MAC函数类似于加密,它于加密的区别是MAC函数________________.

8、Hash函数是可接受_______数据输入,并生成_____________数据输出的函数。

9、消息认证是验证信息的___________________ ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

10、公开密钥加密算法的用途主要包括两个方面:密钥分配、_________________________。

信息认证技术

1、弱抗碰撞性和强抗碰撞性有什么区别?

2、什么是消息认证码?

第四章 计算机病毒

计算机病毒单元测验

1、随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害。()

2、浏览陌生网站,有可能导致浏览者的系统感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()

3、从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。()

4、点击网页中的广告,所能产生严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。()

5、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。()

6、打开电子邮件的附件,有可能使系统感染上恶意程序。()

7、点击包含在智能手机短信中的链接,有可能导致浏览者的设备感染诸如木马、蠕虫、后门、僵尸网络等各种恶意程序。()

8、通过搜索引擎可以搜索到互联网络中大量pdf格式的图书资料,这些资料可以免费下载或在线阅读,使用浏览器在线阅读这些pdf文件不会导致安全问题。()

9、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。()

10、安卓系统是技术大牛公司google推出的产品,基于安卓系统的智能手机是很安全,不会遭受恶意程序的袭扰。()

计算机病毒作业

1、?简述计算机病毒的定义和特征。

2、什么是特洛伊木马?特洛伊木马一般由哪几部分构成?

第一章:计算机信息安全技术概述

第1讲随堂测验

1、网络安全的特征包含保密性,完整性,( )四个方面。
A、可用性和可靠性
B、可用性和合法性
C、可用性和有效性
D、可用性和可控性

2、用于实现身份鉴别的安全机制是( )。
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制

3、信息风险主要指那些?( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确

4、根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括_ __。
A、不可否认性
B、保密性
C、完整性
D、可用性

5、一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节

6、在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

7、信息安全等同于网络安全。

第二章 密码技术

密码技术测试

1、密码学的目的是( )。
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全

2、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术

3、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是
A、KB公开(KA秘密(M’))
B、KA公开(KA公开(M’))
C、KA公开(KB秘密(M’))
D、KB秘密(KA秘密(M’))

4、“公开密钥密码体制”的含义是( )。
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同

5、密码系统包括以下4个方面:明文空间、密文空间、密钥空间和___________________。

6、解密算法D是加密算法E的___________

7、常规密钥密码体制又称为___________________ ,是在公开密钥密码体制以前使用的密码体制。

8、如果加密密钥和解密密钥 相同 ,这种密码体制称为______________

9、Hash函数是可接受 变长 数据输入,并生成_______________数据输出的函数.

10、公开密钥加密算法的用途主要包括两个方面:密钥分配、____________。

密码技术作业

1、简述对称密钥密码体制的原理和特点

2、具有N个节点的网络如果使用公开密钥密码算法,每个节点的密钥有多少?网络中的密钥共有多少?

第五章:网络攻击与防范技术

第五章网络攻击与防范技术测试

1、信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为()。
A、加密
B、鉴别
C、抗抵赖
D、完整性

2、下列()不是黑客在网络踩点阶段使用的技术。
A、公开信息的合理收集及利用
B、DNS与IP注册信息收集
C、操作系统类型探测
D、使用Nessus

3、基于whois数据库进行信息探测的目的是()。
A、探测目标主机开放的端口及服务
B、探测目标的网络拓扑结构
C、探测目标主机的网络注册信息
D、探测目标网络及主机的安全漏洞

4、端口扫描一般属于网络攻击模型中()阶段的攻击方式。
A、信息收集
B、渗透攻击
C、权限提升
D、痕迹清除

5、栈溢出攻击最常见的一种实现方式是()。
A、修改堆栈记录中进程的返回地址
B、利用Shellcode执行恶意代码
C、提升用户进程权限
D、探测应用程序漏洞

6、拒绝服务(DoS)攻击()。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源
B、全称是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应(echo)请求的指令
D、可以入侵控制一个服务器后远程关机

7、下面选项()不属于社会工程学常用攻击手段。
A、诈骗短信
B、扫描微信维码领奖
C、会话劫持
D、网络钓鱼

8、当今的因特网是由APNIC负责维护DNS/IP信息。()

9、Google Hacking是指通过WEB搜索引擎查找特定安全漏洞或私密信息的方法。()

10、DNS区域传送是指一台主DNS服务器使用来自辅助DNS服务器的数据刷新自己的ZONE数据库,其目的是为了实现DNS服务的冗余备份。()

11、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。()

12、服务程序接收到客户端的正常连接后所给出的欢迎信息通常被称为旗标,攻击者可以利用此信息判断出服务程序的类型和版本。()

13、常见的网络查点技术包括应用程序旗标抓取和操作系统网络服务查点。()

第五章-网络攻击与防范技术作业

1、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

2、简述常见的黑客攻击过程

第六章:防火墙技术

第6章防火墙技术测试

1、下列选项中不属于防火墙作用的是()
A、部署网络地址转换
B、安全域划分
C、防止内部消息外泄
D、检测病毒

2、下面不是防火墙的局限性的是()
A、防火墙不能防范网络内部的攻击
B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限
C、防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
D、不能阻止下载带病毒的数据。

3、以下哪个不是按防火墙的形式划分的分类( )
A、软件防火墙
B、独立硬件防火墙
C、单机防火墙
D、模块化防火墙

4、下列属于防火墙安全区域的是()
A、可行区域
B、不可信区域
C、DMZ区域
D、服务器区域

5、下面的说法错误的是()
A、规则越复杂越好。
B、防火墙和防火墙规则集只是安全策略的技术实现。
C、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的。
D、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输

6、防火墙可以通过访问控制列表来实现内外网的访问控制()

7、防火墙是网络安全中的第一道屏障()

8、构建防火墙过程中,通常采用包过滤、状态检测或者应用层代理中的一种技术,来实现数据包的访问控制()

9、防火墙是网络安全中的第一道屏障()

10、在企业外工作的员工,不能使用企业专用网本地IP地址连接到企业专用网()

防火墙技术作业

1、什么是防火墙,为什么需要有防火墙?

第七章 入侵检测技术

入侵检测技术单元测试

1、以下哪一项不属于入侵检测系统的功能( )
A、监视网络上的通信数据流;
B、捕捉可疑的网络活动;
C、提供安全审计报告;
D、过滤非法的数据包

2、以下哪一项不是入侵检测系统利用的信息:( )
A、系统和网络日志文件;
B、目录和文件中的不期望的改变;
C、数据包头信息;
D、程序执行中的不期望行为

3、以下哪一种方式是入侵检测系统所通常采用的:( )
A、基于网络的入侵检测;
B、基于IP的入侵检测;
C、基于服务的入侵检测;
D、基于域名的入侵检测

4、以下哪一项属于基于主机的入侵检测方式的优势:( )
A、监视整个网段的通信;
B、不要求在大量的主机上安装和管理软件;
C、适应交换和加密;
D、具有更好的实时性

5、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

6、入侵防御技术面临的挑战主要包括:误报和漏报

第八章:操作系统安全

操作系统安全测试

1、在操作系统安全威胁中,下面不属于完整性威胁的是()。
A、钓鱼网站
B、文件损坏
C、恶意篡改
D、交易抵赖

2、BLP安全模型主要解决()。
A、机密性
B、完整性
C、可审性
D、完整性

3、下面关于Android操作系统的描述中,正确的是()。
A、它是目前最安全的移动终端操作系统
B、用户可以采用Root系统的操作,提高系统安全性
C、它采用了开放的应用程序分发模式
D、它不需要更新补丁

4、在加固Windows操作系统时,可以采用()。
A、删除Guest用户
B、增加口令复杂度
C、及时更新补丁
D、关闭不必要的系统服务

5、操作系统中的主体通常包括()。
A、进程
B、用户组
C、用户
D、文件

6、操作系统的漏洞包括()。
A、Bug
B、后门
C、病毒
D、脆弱性

7、操作系统设计中,所采用的安全机制包括()。
A、加密机制
B、访问控制机制
C、认证机制
D、授权机制

8、操作系统中的漏洞会导致网络攻击的发生。()

9、操作系统中的进程可以作为客体。()

10、口令方式是操作系统中认证机制的一种实现。()

11、Android操作系统比苹果IOS操作系统更加安全。()

12、Biba安全模型主要解决完整性问题。()

13、审计机制是一种非常重要的操作系统安全机制。()

14、从安全角度出发,Windows操作系统中的各种管理员用户都应该系统管理的所有权限。()

操作系统安全专业

1、什么是访问矩阵、访问控制表和访问权限表

第九章:数据备份与恢复技术

数据安全测试

1、数据安全威胁包括()。
A、撞库
B、推理攻击
C、数据泄露
D、DDOS攻击

2、数据库是否的备份对数据库安全性没有影响。()

3、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。()

4、拖库与撞库攻击,对数据安全造成的危害巨大。()

数据备份与恢复技术

1、硬盘数据恢复的基本原理是什么?

第十章 软件安全

第十章 软件安全测试

1、安全软件的核心属性有( )
A、保密性、完整性、可用性、责任性、抗抵抗性
B、保密性、完整性、可用性、可预测性、正确性
C、保密性、完整性、可用性、可依赖性、可靠性
D、保密性、完整性、可用性、复杂性、可追踪性

2、软件安全切入点指的是在软件开发生命周期中保障软件安全的一套最佳实际操作方法。这一套最佳实践方法包括:( )
A、代码审核,体系结构风险分析,渗透测试,基于风险的安全测试,滥用案例,安全需求和安全操作。
B、代码审核,体系结构风险分析,黑箱测试,基于风险的安全测试,滥用案例,安全需求和安全操作。
C、安全原则,体系结构风险分析,黑箱测试,基于风险的安全测试,滥用案例,安全需求和安全操作。
D、代码审核,体系结构风险分析,fuzz测试,基于风险的安全测试,滥用案例,安全需求和安全操作。

3、下面对病毒描述正确的是( )
A、病毒(virus)是一种人为制造的、能够进行自我复制的、具有对计算机资源的破坏作用的一组程序和指令的集合。
B、病毒与生物病毒不一样,没有其自身的病毒体(病毒程序)和寄生体(宿主HOST,病毒载体,携带者)。
C、所谓感染或寄生,是指病毒将自身嵌入到非宿主指令序列中。
D、寄生体为病毒提供一种生存环境,不是一种合法程序。

4、诊断性知识:攻击模式、攻击程序和弱点。诊断性知识不仅包括关于实践的描述性陈述,其更重要的目标是帮助操作人员识别和处理导致( )的常见问题。
A、病毒感染
B、安全攻击
C、系统风险
D、缺陷

5、弱点知识是对真实系统中出现过并报告的软件( )的描述
A、缺陷
B、弱点
C、漏洞
D、风险

6、软件保证关系到两个软件属性:一个是质量,也就是说软件保证是软件质量保障的简短形式,另一个属性是可靠性,特别是可靠性中最重要的内容--安全。

7、软件容错性是指软件运行时,能对非正常因素引起的运行错误给出适当地处理或信息提示,使软件运行正常结束。

8、修补工具是指可以修改二进制可执行代码以改变其行为的过程。

9、安全软件开发的体系安全需要考虑( )、安全风险分析、安全风险管理三个方面。

10、软件保证是计划和系统行动集合来确保软件过程和产品符合需求,标准和规程以达到如下两个目标:n可信性和执行的( )。

期末测试A

客观题分卷1

1、关于密码学的讨论中,下列( )观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的

2、一个完整的密码体制,不包括以下( )要素。
A、明文空间
B、密文空间
C、数字签名
D、密钥空间

3、通用入侵检测框架(CIDF)模型中,( )的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
A、事件产生器
B、事分析器
C、事件数据库
D、响应单元

4、基于网络的入侵检测系统的信息源是( )。
A、系统的审计日志
B、事件分析器
C、应用程序的事务日志文件
D、网络中的数据包

5、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该( )。
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件

6、使用漏洞库匹配的扫描方法,能发现( )。
A、未知的漏洞
B、已知的漏洞
C、自行设计的软件中的漏洞
D、所有的漏洞

7、包过滤防火墙工作在OSI网络参考模型的( )
A、物理层
B、数据链路层
C、网络层
D、应用层

8、下面技术中不能防止网络钓鱼攻击的是( )。
A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B、利用数字证书(如USB KEY)进行登录
C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级
D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

9、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。
A、保密性
B、可用性
C、完整性
D、第三方人员

10、( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。
A、定期备份
B、异地备份
C、人工备份
D、本地备份

11、1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。
A、5
B、7
C、8
D、4

12、在PPDRR安全模式中,( )是属于安全事件发生后补救措施。
A、保护
B、恢复
C、响应
D、检测

13、我国计算机信息系统实行( )保护。
A、责任制
B、主任值班制
C、安全等级
D、专职人员资格

14、A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是( )
A、KA公开(KB秘密(M’))
B、KB公开(KA秘密(M’))
C、KA公开(KA公开(M’))
D、KB秘密(KA秘密(M’))

15、下面不是数据库的基本安全机制的是( )。
A、用户认证
B、用户授权
C、审计功能
D、电磁屏蔽

16、下面说法错误的是( )
A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检 测基于网络的入侵检测系统不能检测的攻击
B、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
C、基于主机的入侵检测可以运行在交换网络中
D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应 用程序日志并不像操作系统审计追踪日志那样被很好地保护

17、不能防止计算飞机感染病毒的措施是 ( )
A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用与外界隔绝

18、数字签名要预先使用单向Hash函数进行处理的原因是( )。
A、多一道加密工序使密文更难破译
B、提高密文的计算速度
C、缩小签名密文的长度,加快数字签名和验证签名的运算速度
D、保证密文能正确还原成明文

19、访问控制是指确定( )以及实施访问权限的过程。
A、用户权限
B、可给予哪些主体访问权利
C、可被用户访问的资源
D、系统是否遭受入侵

20、下列对访问控制影响不大的是( )。
A、主体身份
B、客体身份
C、访问类型
D、主体与客体的类型

21、防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统。

22、软件防火墙就是指个人防火墙。

23、主动响应和被动响应是相互对立的,不能同时采用。

24、漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率。

25、在安全模式下木马程序不能启动。

26、家里的计算机没有联网,所以不会感染病毒。

27、利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

28、在对文件进行备份前,应把要备份的文件设为共享。

29、MD5没有使用到的是幂运算。

30、给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111

31、DES 是美国国家标准局公布的第一个数据加密标准,它的分组长度为( )位,密钥长度为64 位。

32、( )是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。

33、MD5产生的散列值分别是( )位

34、与文件型病毒对比,蠕虫病毒不具有的特征是( )。

35、计算机病毒一般由三个基本模块组成,即( )、传染模块和破坏/表现模块。

36、攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为( )

37、( )是防火墙体系的基本形态。

38、有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做( )。

39、常用的数据备份方式包括( )、增量备份、差异备份

40、存储网络(SAN)安全的基本思想是( )。

客观题分卷2

1、简述黑客攻击的一般过程,要求用流程图表示,并简要文字描述。

2、试用图表示P2DR2动态安全模型,请从信息安全安全角度分析此模型?

中国大学信息安全

随着现代社会信息化的快速发展,信息安全已成为互联网时代的重要议题。其中,中国大学在信息安全领域的研究和发展也逐渐受到重视。

信息安全的重要性

信息安全是指保护信息系统及其中储存、处理、传输的信息免受未授权使用、窃取、篡改、破坏等威胁的一系列措施。

在现代社会中,信息已经成为一种宝贵的资源,因此信息安全也越来越成为一种重要的资产。信息泄露、黑客攻击等事件也时常发生,而这些事件可能会引起严重的后果,如金融损失、个人隐私泄露等。

因此,信息安全已经成为各种组织和机构的重要领域之一,包括部门、企业、教育机构等。而在这些机构中,大学信息安全更是被重视。因为大学是承担教育、科研与社会服务的重要机构,它们的信息系统安全直接关系到学校的运作、教学、科研成果等。

中国大学信息安全现状

中国大学信息安全的现状可以说是存在着一些问题。大学信息系统在建设过程中,往往会把安全问题放在其次,导致系统安全性难以保证。同时,很多大学在信息安全管理方面也存在着缺陷,如信息安全人员配置不足、安全意识薄弱等问题。

但是随着近年来信息安全意识的不断提高和对信息安全的重视,越来越多的大学开始加强信息安全建设。北京邮电大学、北京大学等高校也开始进行信息安全规划和建设,提高信息系统的安全性。

中国大学信息安全的发展方向

未来,中国大学信息安全的发展方向主要有以下几个方面:

大力推进信息安全意识教育

信息安全意识教育是信息安全建设的基础。大学应该充分发挥教育的作用,加强师生的信息安全意识教育,提高大家对信息安全的认识和自我保护能力。

完善信息安全管理体系

大学应该建立健全的信息安全管理体系,包括完善的信息安全管理机构、规范的信息安全管理流程等。同时,应该加强人员配置,提高信息安全人员的专业素质和能力。

加强信息安全技术研究与开发

大学应该加强信息安全技术研究与开发,提高信息安全技术水平,为信息安全建设提供技术支持。同时,应该积极与企业、等进行合作,推动信息安全技术的应用和发展。

加强信息共享与合作

信息安全事关国家安全和社会稳定,因此信息安全的建设需要各方共同参与。大学应该积极参与信息共享和合作,与、企业、其他高校等共同推动信息安全建设。

结语

信息安全是现代社会发展的重要问题。中国大学作为承担教育、科研和社会服务的重要机构,信息安全建设具有非常重要的意义。因此,加强信息安全意识教育、完善信息安全管理体系、加强信息安全技术研究与开发、加强信息共享与合作等都是中国大学信息安全发展的重要方向。