22秋學期(全層次1809-2103)《信息安全概論》在線作業(yè)【資料答案】

可做奧鵬全部院校在線離線作業(yè)畢業(yè)論文QQ:3230981406 微信:aopopenfd777

發(fā)布時間:2023-02-14 21:03:33來源:admin瀏覽: 0 次

22秋學期(高起本1709-1803、全層次1809-2103)《信息安全概論》在線作業(yè)-00001

試卷總分:100  得分:100

一、單選題 (共 30 道試題,共 60 分)

1.以下哪一項標準是信息安全管理體系標準?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799


2.未經授權對信息進行插入、刪除、修改等操作,使信息內容發(fā)生不應有的變化,這種攻擊會威脅信息的什么安全屬性

A.機密機

B.完整性

C.可用性

D.可控性


3.VPN的實現主要依賴什么技術?

A.網絡隧道

B.網絡掃描

C.網絡嗅探

D.網段劃分


4.以下哪種攻擊利用了ICMP協議?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf


5.以下哪種技術可用于內容監(jiān)管中數據獲取過程?

A.網絡爬蟲

B.信息加密

C.數字簽名

D.身份論證


6.Snort系統(tǒng)可用作什么?

A.防火墻

B.殺毒軟件

C.入侵檢測系統(tǒng)

D.虛擬局域網


7.以下哪項不是AES算法的可能密鑰長度

A.64

B.128

C.192

D.256


8.在訪問控制中,主體對客體的操作行為和約束條件的關聯集合被稱為

A.主體

B.客體

C.訪問控制策略

D.訪問操作


9.Windows系統(tǒng)的SAM數據庫保存什么信息?

A.賬號和口令

B.時間

C.日期

D.應用程序


10.IDS是指哪種網絡防御技術?

A.防火墻

B.殺毒軟件

C.入侵檢測系統(tǒng)

D.虛擬局域網


11.實現邏輯隔離的主要技術是

A.IDS

B.IPS

C.防火墻

D.殺毒軟件


12.在面向變換域的數字水印算法中,DWT算法是一種

A.離散傅里葉變換算法

B.離散余弦變換算法

C.離散小波變換算法

D.最低有效位變換算法


13.以下哪種分組密碼的工作模式可以并行實現?

A.ECB

B.CBC

C.CFB

D.OFB


14.目前數字證書的常用格式是什么?

A.X.400

B.X.500

C.X.409

D.X.509


15.在計算機系統(tǒng)中可以用做口令的字符有多少個?

A.75

B.85

C.95

D.105


16.開戶HTTPS,SOCKS等代理服務功能,使得黑客能以受感染的計算機作為跳板,以被感染用戶的身份進行黑客活動的木馬是

A.盜號類木馬

B.下載類木馬

C.網頁點擊類木馬

D.代理類木馬


17.在面向變換域的數字水印算法中,DCT算法是一種

A.離散傅里葉變換算法

B.離散余弦變換算法

C.離散小波變換算法

D.最低有效位變換算法


18.HTTP協議一般工作在哪個端口上?

A.70

B.80

C.90

D.100


19.在CC標準中,表示信息保護問題得到發(fā)適當處理的安全可信度組別是

A.EAL1

B.EAL3

C.EAL5

D.EAL7


20.在使用公鑰密碼算法的加密通信中,收信人使用什么來解密密文?

A.發(fā)信人的公鑰

B.收信人的公鑰

C.發(fā)信人的私鑰

D.收信人的私鑰


21.以下哪種安全技術是指“虛擬私有網”?

A.VPN

B.VLAN#UPS

C.MAC


22.以下哪項是Windows系統(tǒng)中賬戶或賬戶組的安全標識符?

A.SID

B.LSA

C.SRM

D.SAM


23.在使用公鑰密碼算法的加密通信中,發(fā)信人使用什么來加密明文?

A.發(fā)信人的公鑰

B.收信人的公鑰

C.發(fā)信人的私鑰

D.收信人的私鑰


24.以下哪項不是CC標準中定義的安全評價類型

A.安全功能需求評價

B.安全保證需求評價

C.安全產品評價

D.安全管理評價


25.Windows系統(tǒng)安全架構的是外層是什么?

A.用戶認證

B.訪問控制

C.管理與審計

D.安全策略


26.手機短信驗證驗屬于以下哪項認證形式?

A.靜態(tài)數據認證

B.動態(tài)數據認證

C.第生物特征認證

D.以上都不對


27.IPS的含義是什么?

A.入侵檢測系統(tǒng)

B.入侵防御系統(tǒng)

C.入侵容忍系統(tǒng)

D.入侵詐騙系統(tǒng)


28.以下哪一項不是計算機病毒的特征

A.非授權性

B.寄生性

C.傳染性

D.網絡傳播性


29.以下不是信息保障的三大要素之一的是

A.人

B.技術

C.管理

D.法律


30.CBC是指分組密碼的哪種工作模式?

A.電子編碼本模式

B.密碼分組模式

C.密碼反饋模式

D.輸出反饋模式


二、多選題 (共 5 道試題,共 10 分)

31.常見的生物特征有哪些?

A.人臉

B.虹膜

C.指紋

D.聲音

E.口令


32.密碼體制的要素包括

A.明文空間

B.密文空間

C.密鑰空間

D.加密算法

E.解密算法


33.物理安全中的設備安全防護主要考慮以下哪幾個方面?

A.防盜

B.防火

C.防靜電

D.防雷擊


34.在面向應用的層次型信息安全技術體系架構中,與系統(tǒng)對應的安全層次是

A.物理安全

B.運行安全

C.數據安全

D.內容安全

E.管理安全


35.在面向應用的層次型信息安全技術體系架構中,與信息對應的安全層次是

A.物理安全

B.運行安全

C.數據安全

D.內容安全

E.管理安全


三、判斷題 (共 15 道試題,共 30 分)

36.基于橢圓曲線的密碼算法是公開密鑰密碼算法


37.在自主訪問控制策略中,用戶可以將自主地將自己所擁有的客體的訪問權限授予其它用戶


38.純文本文件是一種很容易嵌入水印信息的文件


39.DES算法目前是一種非常安全的加密算法,可以放心使用


40.Smurf攻擊是一種拒絕服務攻擊


41.MAC是自主訪問控制策略的簡稱


42.為了提高安全性,密碼體制中的解密算法應該嚴格保密


43.在RBAC中,角色與組的概念是相同的


44.使用對稱密碼對消息加密可以實現消息認證


45.WINDOWS提供了自主訪問控制的功能


46.在RBAC中,所有的授權應該給予角色而不是直接給用戶或用戶組。


47.數字證書可以實現身份認證


48.可以將風險描述成威脅發(fā)生的概率與威脅發(fā)生時的破壞程度的函數


49.蜜罐技術是一種入侵誘騙技術


50.1986年的PC-Write木馬是世界上第一個計算機木馬




奧鵬,國開,廣開,電大在線,各省平臺,新疆一體化等平臺學習
詳情請咨詢QQ : 3230981406或微信:aopopenfd777

作業(yè)咨詢 論文咨詢
微信客服掃一掃

回到頂部