南開23春學(xué)期《信息安全概論》在線作業(yè)【答案】

可做奧鵬全部院校在線離線作業(yè)畢業(yè)論文QQ:3230981406 微信:aopopenfd777

發(fā)布時(shí)間:2023-07-24 02:19:38來源:admin瀏覽: 0 次

23春學(xué)期(高起本:1709-2103、專升本/高起專:1909-2103)《信息安全概論》在線作業(yè)-00003

試卷總分:100  得分:100

一、單選題 (共 30 道試題,共 60 分)

1.PKI系統(tǒng)的核心是什么?

A.CA服務(wù)器

B.RA服務(wù)器

C.安全服務(wù)器

D.數(shù)據(jù)庫服務(wù)器


2.Biba訪問控制模型的讀寫原則是哪項(xiàng)?

A.向下讀,向上寫

B.向上讀,向上寫

C.向下讀,向下寫

D.向上讀,向下寫


3.在CC標(biāo)準(zhǔn)中,表示信息保護(hù)問題得到發(fā)適當(dāng)處理的安全可信度組別是

A.EAL1

B.EAL3

C.EAL5

D.EAL7


4.在CC標(biāo)準(zhǔn)中,要求按照嚴(yán)格的商業(yè)化開發(fā)慣例,應(yīng)用專業(yè)級(jí)安全工程技術(shù)及思想,提供高等級(jí)的獨(dú)立安全保證的安全可信度級(jí)別為

A.EAL1

B.EAL3

C.EAL5

D.EAL7


5.以下哪項(xiàng)是Windows系統(tǒng)中賬戶或賬戶組的安全標(biāo)識(shí)符?

A.SID

B.LSA

C.SRM

D.SAM


6.什么是信息保障的基礎(chǔ)?

A.人

B.技術(shù)

C.管理

D.法律


7.Bell-LaPaDula訪問控制模型的讀寫原則是哪項(xiàng)?

A.向下讀,向上寫

B.向上讀,向上寫

C.向下讀,向下寫

D.向上讀,向下寫


8.以下哪種攻擊利用了TCP建立連接的三握手過程?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf


9.攻擊者通過偽造以假亂真的網(wǎng)站和發(fā)送誘惑受害者按攻擊者意圖執(zhí)行某些操作的電子郵件等方法,使得受害者“自愿”交出重要信息(例如銀行賬戶和密碼)的手段稱為什么?

A.僵尸網(wǎng)絡(luò)

B.緩沖區(qū)溢出

C.網(wǎng)絡(luò)釣魚

D.DNS欺騙


10.HTTP協(xié)議一般工作在哪個(gè)端口上?

A.70

B.80

C.90

D.100


11.以下哪項(xiàng)不是AES算法的可能密鑰長度

A.64

B.128

C.192

D.256


12.OFB是指分組密碼的哪種工作模式?

A.電子編碼本模式

B.密碼分組模式

C.密碼反饋模式

D.輸出反饋模式


13.Kerberos協(xié)議中使用時(shí)間戳是為了對抗什么攻擊?

A.中間人攻擊

B.中途相遇攻擊

C.票據(jù)篡改

D.重放攻擊


14.在CA中,證書庫的構(gòu)造一般采用什么協(xié)議來搭建分布式目錄系統(tǒng)?

A.LDAP

B.FTP

C.TELNET

D.HTTP


15.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》最高的安全等級(jí)是什么?

A.用戶自主保護(hù)級(jí)

B.系統(tǒng)審計(jì)級(jí)保護(hù)級(jí)

C.安全標(biāo)記保護(hù)級(jí)

D.結(jié)構(gòu)化保護(hù)級(jí)

E.訪問驗(yàn)證級(jí)


16.Diffie-Hellman算法可以用來進(jìn)行以下哪項(xiàng)操作?

A.密鑰交換

B.信息加密

C.信息解密

D.身份認(rèn)證


17.在面向變換域的數(shù)字水印算法中,DFT算法是一種

A.離散傅里葉變換算法

B.離散余弦變換算法

C.離散小波變換算法

D.最低有效位變換算法


18.在訪問控制中,發(fā)出訪問請求的實(shí)體稱為

A.主體

B.客體

C.訪問控制策略

D.訪問操作


19.以下哪個(gè)術(shù)語代表“訪問控制列表”?

A.ACM

B.ACL

C.AES#MAC


20.以下哪種分組密碼的工作模式可以并行實(shí)現(xiàn)?

A.ECB

B.CBC

C.CFB

D.OFB


21.以下哪項(xiàng)是公開密鑰密碼算法?

A.DES

B.AES

C.RC5

D.RSA


22.以下不是信息安全發(fā)展的一個(gè)階段的是

A.通信安全

B.信息安全

C.信息保障

D.物理安全


23.以下哪一項(xiàng)是木馬病毒

A.CIH

B.磁盤殺手

C.灰鴿子

D.尼姆達(dá)病毒


24.實(shí)現(xiàn)邏輯隔離的主要技術(shù)是

A.IDS

B.IPS

C.防火墻

D.殺毒軟件


25.手機(jī)短信驗(yàn)證驗(yàn)屬于以下哪項(xiàng)認(rèn)證形式?

A.靜態(tài)數(shù)據(jù)認(rèn)證

B.動(dòng)態(tài)數(shù)據(jù)認(rèn)證

C.第生物特征認(rèn)證

D.以上都不對


26.以下哪一項(xiàng)標(biāo)準(zhǔn)是信息安全管理體系標(biāo)準(zhǔn)?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799


27.以下哪項(xiàng)不是訪問控制模型?

A.DAC

B.MAC

C.HASH

D.RBAC


28.以下不是信息保障的三大要素之一的是

A.人

B.技術(shù)

C.管理

D.法律


29.在Windows安全子系統(tǒng)中,保存用戶賬號(hào)和口令等數(shù)據(jù),為本地安全機(jī)構(gòu)提供數(shù)據(jù)查詢服務(wù)的是什么部件?

A.GINA

B.SRM

C.SAM

D.Winlogon


30.在面向變換域的數(shù)字水印算法中,DCT算法是一種

A.離散傅里葉變換算法

B.離散余弦變換算法

C.離散小波變換算法

D.最低有效位變換算法


二、多選題 (共 5 道試題,共 10 分)

31.常見的生物特征有哪些?

A.人臉

B.虹膜

C.指紋

D.聲音

E.口令


32.常見的風(fēng)險(xiǎn)評(píng)估方法有哪些?

A.基線評(píng)估法

B.詳細(xì)評(píng)估法

C.組合評(píng)估

D.動(dòng)態(tài)評(píng)估


33.計(jì)算算機(jī)病毒可以根據(jù)其工作原理和傳播方式劃分哪三類?

A.廣告軟件

B.傳統(tǒng)病毒

C.蠕蟲病毒

D.木馬


34.物理安全中的設(shè)備安全防護(hù)主要考慮以下哪幾個(gè)方面?

A.防盜

B.防火

C.防靜電

D.防雷擊


35.以下哪種分組密碼的工作模式可以實(shí)現(xiàn)相同的明文分組加密成不同的密文分組?

A.ECB

B.CBC

C.CFB

D.OFB


三、判斷題 (共 15 道試題,共 30 分)

36.1986年的PC-Write木馬是世界上第一個(gè)計(jì)算機(jī)木馬


37.可以將風(fēng)險(xiǎn)描述成威脅發(fā)生的概率與威脅發(fā)生時(shí)的破壞程度的函數(shù)


38.使用對稱密碼對消息加密可以實(shí)現(xiàn)消息認(rèn)證


39.實(shí)施組策略需要修改注冊表


40.數(shù)字證書可以實(shí)現(xiàn)身份認(rèn)證


41.在RBAC中,用戶可以自主地將自己對客體擁有的訪問權(quán)限分配給別的用戶


42.純文本文件是一種很容易嵌入水印信息的文件


43.IDEA是一種流密碼算法


44.AES加密算法是無條件安全的


45.在RBAC中,所有的授權(quán)應(yīng)該給予角色而不是直接給用戶或用戶組。


46.RBAC代表基于角色的訪問控制策略


47.在圖像水印中,圖像的紋理越復(fù)雜,所嵌入水印的可見性越大


48.公開密鑰密碼的思路提出于1976年


49.在自主訪問控制策略中,用戶可以將自主地將自己所擁有的客體的訪問權(quán)限授予其它用戶


50.風(fēng)險(xiǎn)控制的目標(biāo)是徹底消除所有風(fēng)險(xiǎn)




奧鵬,國開,廣開,電大在線,各省平臺(tái),新疆一體化等平臺(tái)學(xué)習(xí)
詳情請咨詢QQ : 3230981406或微信:aopopenfd777

作業(yè)咨詢 論文咨詢
微信客服掃一掃

回到頂部