自底向上讲述计算系统各类安全保护机制底层算法、信息传输认证协议和实现方案、基于软件开发、网络应用、操作系统和数据库系统使用的安全攻防原理和技术。完善计算机安全知识结构教学设计体系,兼顾研究型和应用型学习者的不同需求,支持计算机安全综合实践能力培养,是一门有温度的计算机专业基础课。
学堂在线华南理工大学计算机安全(2022春)讲间练习题答案
第一章 计算机安全基础
- 机密性,完整性和可用性形成了通常称为____的形式。
- 攻击面包含( ) A攻击树 B网络攻击面 C软件攻击面 D人为攻击面
- 著名的桔皮书是指() A可信计算机系统评估准则TCSEC B信息安全技术评估准则ITSEC C美国联邦标准FC…
- 我国颁发的《计算机信息系统安全保护等级划分准则》,将计算机安全保护划分为()个级别。 A5 B3 C4…
- 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权。( )…
第二章 密码学基础
- 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明…
- 公元前500年的古希腊人曾使用了一种著名的加密方法,叫作() AScytale密码 B凯撒密码 C代替密码 D…
- 凯撒密码中,每个字母被其后第几位的字母替换?() A3 B5 C4 D2
- DES算法是分组加密算法,它利用密钥,通过传统的代换、置换和()运算等变换实现二进制明文的加解密…
- AES算法的明文分组长度是 ( ) A128 B64 C112 D256
- 下图中的加密模式是( ) ACBC BECB CCFB DOFB
- 下图中的加密模式是( ) AECB BCBC CCFB DOFB
- RSA算法的安全理论基础是() A整数分解难题 B离散对数难题 C背包难题 D代换和置换…
- RSA算法中不会用到以下哪些数学知识() AS盒 B中国剩余定理 C欧拉定理 D费马小定理…
- 除了()以外,下列都属于公钥的分发方法。 A秘密传输 B公用目录表 C公钥管理结构 D公钥证书…
- 公钥分发需要某种形式的协议。()
第三章 认证理论和技术
- 下列关于Hash函数说法错误的是( ) A可以从生成的消息逆推出原消息 B可以将任意长度的消息映…
- 以下列出了消息认证码MAC和散列函数的相似性,()是错误的。 A都不需要密钥 B都用于提供消息认证 C…
- 在普通数字签名中,签名者使用()进行信息签名。 A签名者的私钥 B签名者的公钥 C签名者的公钥和私…
- 一个完整的数字签名过程包括( )和验证两个步骤。 A签名 B加密 C解密 D认证…
- 下列对Kerberos协议特点描述不正确的是( ) A协议采用单点登录技术,无法实现分布式网络环境下…
- 在Kerberos中,____解密票证和身份验证器,验证请求,并为请求的服务器创建票证。…
- 关于X.509证书的描述中正确的是()。 A顺序号是证书的唯一标识 B合法时期指CA证书的有效期 C版本…
- X.509数字证书中的签名字段是指( ) A发证机构对用户证书的签名 B用户对自己证书的签名 C用户对…
- SSL为TCP提供可靠的端到端安全服务,SSL体系包括() ASSL握手协议、SSL警报协议、SSL修改密码规范…
- SSL指的是() A安全套接层协议 B加密认证协议 C授权认证协议 D安全通信协议…
第四章 软件安全
- 关于缓冲区溢出的发生,下列说法中正确的是() A向缓冲区中写入超过缓冲区大小的数据会导致溢出发…
- 向有限的空间输入超长的字符串的攻击手段属于() A缓冲区溢出 B网络监听 C拒绝服务 DIP欺骗…
- 下列()函数不容易造成缓冲区溢出。 Astrcmp Bstrcpy Cstrcat Dsprintf
- 以下方法不能防范缓冲区溢出攻击的是() A使用防火墙技术(正确答案) B编写正确的代码(错误答案) C…
- 下列不属于网络蠕虫的恶意代码是() ACIH B尼姆达 C熊猫烧香 DCode Red
- APT攻击是指() A高级可持续威胁 B高级不可持续威胁 C二级可持续威胁 D二级不可持续威胁…
- 下列计算机病毒检测手段中,主要用于检测已知病毒的是() A特征搜索法 B行为拦截 C仿真 D校验和法…
- 下列关于计算机病毒描述中,正确的说法是() A计算机病毒是人为编制出来的、可在计算机中运行的程…
第五章 网络安全
- 利用虚假IP地址进行ICMP报文传输的攻击方法称为() Asmurf攻击 BTeardrop攻击 CLAND攻击 D死亡之p…
- ICMP洪泛攻击利用了() Aping命令的功能 BARP命令的功能 Ctracert命令的功能 Droute命令的功能…
- 包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口精心检测和过滤…
- 以下不是防火墙功能的是() A保护存储数据的安全 B过滤出口网络的数据包 C封堵某些禁止的访问行为…
- 下列()方式是入侵检测系统通常采用的。 A基于网络的入侵检测 B基于IP的入侵检测 C基于服务的入侵检…
- 下列()不属于入侵检测系统的功能。 A过滤非法的数据包 B监视网络上的通信数据流 C捕获可疑的网络活…
- 以下关于VPN技术,说法正确的是() AVPN是指用户通过公用网络建立的临时的、安全的连接 BVPN是指用…
- VPN的主要特点是通过加密使信息能安全地通过Internet传递。( )
第六章 操作系统安全
- 安全内核不包括() A系统接口 B引用验证机制 C访问控制机制 D授权和管理机制…
- 计算机系统内实施安全策略的可信的硬件、软件和负责系统安全管理的人员一起组成了系统的() A可信…
- 中国墙模型完全可以模拟BLP模型。( )
- 关于Clark-Wilson模型,下列说法不正确的是() A保障数据和程序安全 B防止授权用户不适当的修改 C…
- 下列()不是BLP模型的主要任务。 A选择系统的终止状态 B定义使得系统获得“安全”的状态集合 C检…
- BIBA模型又称为Clark-Wilson模型。( )
- Windows系统中的配置信息集中在____中,它构成键和值的数据库。
- Windows系统中标识用户、组和计算机账户的唯一数字是() ASID SAM CLSA DSD