自底向上讲述计算系统各类安全保护机制底层算法、信息传输认证协议和实现方案、基于软件开发、网络应用、操作系统和数据库系统使用的安全攻防原理和技术。完善计算机安全知识结构教学设计体系,兼顾研究型和应用型学习者的不同需求,支持计算机安全综合实践能力培养,是一门有温度的计算机专业基础课。
学堂在线华南理工大学计算机安全(2022春)作业题答案
第一章 计算机安全基础
- 数据完整性确保仅以指定的授权方式更改信息和程序。()
- 可用性可确保系统迅速运行,并且不会拒绝授权用户的服务。()
- CIA中的“A”代表“真实性”。()
- 威胁就是进行攻击。()
- 计算机安全属性不包括() A信息不能暴露给未经授权的人 B信息传输途中不能被篡改 C信息被授权的人…
- ()的丢失是未经授权的信息披露。 A保密性 B完整性 C真实性 D可用性
- 计算机安全属性中的保密性是指() A用户的身份要保密 B用户使用信息的时间要保密 C用户使用IP地址…
- 通过对系统功能或数据的不利修改对系统运行进行非期望的改变导致的威胁后果是( ) A破坏 B非…
- 敏感数据被直接泄露给非授权实体导致的威胁后果是( ) A非授权泄露 B欺骗 C破坏 D篡夺…
- 非授权实体通过佯装成授权实体来访问系统或执行恶意行为导致的威胁后果是( ) A欺骗 B非授权…
- ____攻击涉及说服用户和访问点相信他们正在互相交谈,而实际上通信正在通过中间攻击设备。…
- 下列不属于主动攻击的是( ) A消息内容泄漏 B重放 C冒充 D拒绝服务
- 下列关于攻击树的说法中错误的是( ) AAND节点意味着至少实现一种攻击 B根节点是攻击目标 C…
- OSI安全体系结构专注于安全攻击,____和服务。
第二章 密码学基础
- 在RSA算法中,取p=3,q=11,e=3,则d的值为() A7 B33 C20 D14
- ____算法的目的是使两个用户能够安全地就共享机密达成协议,该共享机密可以用作随后的对称消息加…
- ____以固定大小的块处理明文输入,并为每个明文块产生大小相等的密文块。…
- 公钥加密的两个最重要的应用是数字签名和密钥管理。()
- ()是一种分组密码,其中明文和密文对于某个n都是0到n-1之间的整数。 ADSS BRSA CSHA DAES…
- 在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是() A综合考虑对称密码算法的密钥…
- 16模20的乘法逆元是( ) A不存在 B3 C4 D5
- 一个密码系统至少由明文、密文、加密算法、解密算法和密钥五部分组成,其中决定其安全性的是() A…
- 在对称加密体制中,如果有n个用户,则需要密钥个数为() An(n-1)/2 Bn(n+1)/2 C2n Dn(n-1)…
- 在RSA密钥产生过程中,选择了两个素数,p=13,q=37,求欧拉函数Φ()的值是() A432 B512 C444 D481…
- 以下关于置换密码的说法正确的是() A明文字母不变,仅仅是位置根据密钥发生改变 B明文根据密钥被…
- 以下关于代换密码的说法正确的是() A明文根据密钥被不同的密文字母的代替 B明文字母不变,仅仅是…
- 下列关于ECB的说法中错误的是 ( ) A需要初始向量IV来加密第一块C1 B简单、可以并行计算 C不会…
- 下列模式中会产生传递误差的是( ) ACBC BECB COFB DCTR
- 一个长度为56位的密钥可能的组合有( ) A B C D
第三章 认证理论和技术
- ____是附加到数据单元或对数据单元进行密码转换的数据,它允许数据单元的接收者证明数据单元的来…
- 哈希函数抵御暴力攻击的强度仅取决于算法生成的哈希码的长度。()
- 当证书生存期到期或证书撤消时,不需要更新。()
- 由于序列号在CA中是唯一的,因此序列号足以标识证书。()
- ()的目的是产生文件,消息或其他数据块的“指纹”。 A密钥 B数字签名 C密钥流 D哈希函数…
- ()是一种程序,它允许通信方验证接收或存储的消息是真实的。 A密码分析 B解密 C消息认证 D抗碰撞…
- Kerberos使用()加密算法。 AAES BPKI CDES DTGS
- 为了应对对远程用户身份验证的威胁,系统通常依赖某种形式的()协议。 A窃听 B木马 C挑战/应答 D拒…
- TLS中最复杂的部分是()。 A签名 B消息头部 C有效载荷 D握手协议
- SSL 协议不能对以下()协议进行加密。 AFTP BTelnet CHttp DIP
- 不属于PKI基础技术的是() A数字水印技术 B加密技术 C数字签名技术 D数字信封技术…
- https是一种安全的http协议,它使用()来保证信息安全。 ASSL BIPSec CSET DSSH…
- SHA-1接受任何长度的输入消息,并产生长度为()比特的hash值。 A160 B64 C128 D512…
- MD5算法以( )位分组来处理输入文本。 A512 B64 C128 D256
- 下列关于消息认证码的说法中错误的是() AMAC是一种散列函数 B消息认证码简称MAC C消息认证码是一…
第四章 软件安全
- 病毒只出现在数据文件、word文档文件或程序中。( )
- 宏病毒能感染EXE类型的文件。( )
- 以下可能携带病毒或木马的是() A二维码 BIP地址 C微信用户名 D微信群
- 有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站我们称之为() A挂马网站 B钓鱼网站 C…
- 当前计算机病毒传播最快的途径是() A网络传播 B软件复制 C磁盘拷贝 D运行游戏软件…
- 下列关于计算机病毒描述中,正确的说法是() A计算机病毒是人为编制出来的、可在计算机中运行的程…
- 不是蠕虫的传播途径和传播方式的是() A交叉使用的鼠标 B微信 C微博 D网络接口比如蓝牙…
- 逻辑炸弹通常是通过() A指定条件或外来触发启动执行,实施破坏 B必须远程控制启动执行,实施破坏 C…
- 用户收到一封可疑的电子邮件,要求用户提供银行账号和密码,这是属于() A钓鱼攻击 B后门攻击 CDDOS…
- 刘同学在某商城购买了一台电脑,并留下了个人姓名、电话和电子邮件等信息,第二天他收到一封来自商…
- 以下表示感染计算机木马后的症状() A系统文件被篡改 B系统中开放了不明端口 C系统中有不明开源的…
- 引导扇区病毒感染计算机上的()信息。 AMBR BDATA CEmail DWord
- 关于手机病毒,描述正确的是() A手机病毒可利用发送短信、彩信、电子邮件、浏览网站、下载铃声等…
第五章 网络安全
- ____攻击试图通过向用户服务进行大量身份验证尝试来充斥该服务,以禁用该服务。…
- 以下功能不可能集成在防火墙上的是() A过滤内部网络中设备的MAC地址 B网络地址转换 C虚拟专用网 …
- 以下关于VPN技术,说法正确的是() AVPN是指用户通过公用网络建立的临时的、安全的连接 BVPN是指用…
- 黑客利用IP地址进行攻击的方法有() AIP欺骗 B解密 C窃取口令 D发送病毒…
- 已经被发现还未公开,但官方还没有相关补丁的漏洞,称为( ) A0-day B1-day Cn-day Ddday…
- 下面关于我们使用的网络是否安全,正确的表述是() A没有绝对安全的网络,要时刻谨慎操作 B安装了防…
- 下列不属于DDoS攻击防范措施的是() A安装先进杀毒软件,抵御攻击行为 B安装防火墙,禁止访问不该访…
- 在以下隧道协议中,属于三层隧道协议的是() AIPsec BL2F CPPTP DL2TP
- 当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的() …
- 对利用软件缺陷进行的网络攻击,最有效的防范方法是() A及时更新补丁程序 B安装防病毒软件 C安装…
- 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为() A控制傀儡机 …
- 死亡之ping属于() A拒绝服务攻击 B冒充攻击 C重放攻击 D篡改攻击
- 恶意驱动程序可能会绕过许多安全控件来安装恶意软件。( )
- IPS在将来一定会取代IDS。( )
- 发起大规模的DDoS攻击通常要控制大量的中间网络或系统。( )
第六章 操作系统安全
- Unix和Linux系统使用____命令授予对每个资源的访问权限。
- 操作系统的三个安全层分别是:物理硬件、操作系统内核和____。
- 访问控制规则是指在某个安全区域内用于所有与安全相关活动的一套控制规则。( )…
- 操作系统中,下层的安全性不会影响上层。( )
- ()处理机密性保护问题。 A BLP模型 B BIBA模型 C RBAC模型 D DAC模型
- 操作系统的每一个实体组件不可能是() A既不是主体又不是客体 B主体 C客体 D既是主体又是客体…
- win2k中SAM文件默认保存在()目录下 Awinnt/system32/config Bwinnt Cwinnt/system32 Dwinnt/syst…
- 在信息安全服务中,访问控制的作用是() A赋予用户对文件和目录的权限 B如何确定用户的身份 C保护…
- 以下()不是操作系统安全的主要目标。 A检测攻击者通过网络进行的入侵行为 B标识用户身份及身份…
- 下列选项中,不属于强制访问控制模型的是() A中国墙安全策略 BBLP CBIBA D军事安全策略…
- 访问控制的三要素是指() A主体、客体、控制策略 B主体、客体、访问控制矩阵 C访问规则、访问模式…
- WindowsNT/XP 的安全性达到桔皮书的() AC2级 BC1级 CB1级 DB2级
第七章 数据库系统安全
- 在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用 ()语句,收…
- 数据库的安全性是指保护数据库以防止不合法的使用造成的数据泄露更改和破坏。( )…
- 以下()不属于数据库安全的主要技术和方法。 A存取控制技术 B视图技术 C审计技术 D出入机房登记和…
- 下列SQL语句中,能够实现“收回用户ZHAO对学生表()中学号()的修改权”这一功能的是() AREVOKE UPD…
- 把对关系SC的属性GRADE的修改权授予用户ZHAO的SQL语句是() AGRANT GRADE ON SC TO ZHAO BGRANT …
- SQL注入攻击是一类针对数据库的最普遍的安全威胁之一。( )
- ()不是SQL注入攻击的常用方法。 A修改session BWeb表单提交 CURL参数拼接 D修改Cookie…
- 关于SQL注入攻击,下列说法中正确的是() A攻击者通过SQL注入可以完全地控制数据库服务器 B通过拼接的…
- 数据库两阶段更新技术2PC的第一阶段是____阶段,第二阶段是____阶段。…
- 数据库安全的基本要求包括() A完整性 B可用性 C机密性 D高性能
- 在数据系统中,对存取权限的定义称为() A命令 B授权 C定义 D审计
- 下列()方法不能有效防止SQL注入。 A对用户输出进行处理 B使用参数化方式进行查询 C检查用户输入有…
- ()是指恶意人员利用网页系统的漏洞,在访问网页时构造特定的参数实现对WEB系统后台数据库的非法操作,…
- 下列()攻击不是针对统计数据库的。 A资源解析攻击 B跟踪攻击 C中值攻击 D小查询集合大查询集攻击…
- TDI/TCSEC标准将TCSEC扩展到数据库管理系统,即《可信计算机系统评估标准关于可信数据库系统的解释…