欢迎光临
我们一直在努力

南开20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业【标准答案】

可做奥鹏国开全部院校作业论文!答案请添加qq:599792888 或 微信:1095258436

20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业

试卷总分:100  得分:100

一、单选题 (共 30 道试题,共 60 分)

1.信息安全CIA三元组中的A指的是

A.机密机

B.完整性

C.可用性

D.可控性

 

2.在Windows安全子系统中,进行域登录的是什么部件?

A.Winlogon

B.SRM

C.SAM

D.Netlogon

 

3.以下哪种攻击利用了TCP建立连接的三握手过程?

A.Tear Drop

B.Syn Flood

C.Smurf

D.Ping of Death

 

4.在访问控制中,接受访问请求的实体称为

A.访问操作

B.访问控制策略

C.客体

D.主体

 

5.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?

A.收信人的私钥

B.收信人的公钥

C.发信人的私钥

D.发信人的公钥

 

6.DRM的含义是什么?

A.数字签名

B.数字版权管理

C.数字水印

D.信息隐藏

 

7.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是

A.网页点击类木马

B.盗号类木马

C.代理类木马

D.下载类木马

 

8.Snort系统可用作什么?

A.防火墙

B.虚拟局域网

C.杀毒软件

D.入侵检测系统

 

9.RSA的安全性是由以下哪个数学难题来保证的?

A.背包问题

B.离散对数

C.旅行商问题

D.大整数分解

 

10.IPS的含义是什么?

A.入侵防御系统

B.入侵诈骗系统

C.入侵检测系统

D.入侵容忍系统

 

11.以下哪种技术可用于内容监管中数据获取过程?

A.身份论证

B.网络爬虫

C.数字签名

D.信息加密

 

12.什么是信息保障的核心?

A.管理

B.法律

C.技术

D.人

 

13.信息安全CIA三元组中的I指的是

A.机密机

B.完整性

C.可用性

D.可控性

 

14.以下哪项不是AES算法的可能密钥长度

A.64

B.256

C.192

D.128

 

15.以下哪一项是木马病毒

A.磁盘杀手

B.灰鸽子

C.尼姆达病毒

D.CIH

 

16.以下哪项是Windows系统中账户或账户组的安全标识符?

A.SRM

B.SID

C.SAM

D.LSA

 

17.以下哪种安全技术是指“虚拟私有网”?

A.VPN

B.VLAN#UPS

C.MAC

 

18.信息安全CIA三元组中的C指的是

A.机密机

B.完整性

C.可用性

D.可控性

 

19.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为

A.访问操作

B.访问控制策略

C.客体

D.主体

 

20.Windows系统安全架构的是外层是什么?

A.访问控制

B.管理与审计

C.用户认证

D.安全策略

 

21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为

A.EAL7

B.EAL5

C.EAL3

D.EAL1

 

22.什么是信息保障的关键?

A.管理

B.法律

C.技术

D.人

 

23.Kerberos协议中TGS的含义是什么?

A.认证服务器

B.票据授予服务器

C.应用服务器

D.客户端

 

24.Bell-LaPaDula访问控制模型的读写原则是哪项?

A.向下读,向下写

B.向下读,向上写

C.向上读,向下写

D.向上读,向上写

 

25.CC标准中定义的安全可信度有几级?

A.7

B.5

C.3

D.1

 

26.在面向变换域的数字水印算法中,DFT算法是一种

A.离散小波变换算法

B.离散傅里叶变换算法

C.离散余弦变换算法

D.最低有效位变换算法

 

27.目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?

A.512

B.256

C.128

D.1024

 

28.Biba访问控制模型的读写原则是哪项?

A.向下读,向下写

B.向下读,向上写

C.向上读,向下写

D.向上读,向上写

 

29.IDS是指哪种网络防御技术?

A.防火墙

B.虚拟局域网

C.杀毒软件

D.入侵检测系统

 

30.以下哪项不是VLAN能解决的安全问题?

A.防范广播风暴

B.杀毒

C.控制IP地址盗用

D.信息隔离

 

二、多选题 (共 5 道试题,共 10 分)

31.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

A.OFB

B.ECB

C.CFB

D.CBC

 

32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种

A.ACM#AES

B.ACL

C.ACCL

 

33.密码体制的要素包括

A.解密算法

B.明文空间

C.密钥空间

D.密文空间

E.加密算法

 

34.内容监管需要监管的网络有害信息包括哪些?

A.色情

B.病毒

C.木马

D.垃圾邮件

E.反动

 

35.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是

A.运行安全

B.管理安全

C.物理安全

D.数据安全

E.内容安全

 

三、判断题 (共 15 道试题,共 30 分)

36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数

 

37.在RBAC中,角色与组的概念是相同的

 

38.数字证书可以实现身份认证

 

39.Kerberos协议中使用的时间戳是为了对抗重放攻击

 

40.ElGamal算法是一种公开密钥密码算法

 

41.蜜罐技术是一种入侵诱骗技术

 

42.使用对称密码对消息加密可以实现消息认证

 

43.数字证书中有CA的签名

 

44.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大

 

45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

 

46.1986年的PC-Write木马是世界上第一个计算机木马

 

47.基于字母频率的攻击对移位密码和仿射密码有效

 

48.Windows安全参考监视器(SRM)运行在内核模式

 

49.RBAC代表基于角色的访问控制策略

 

50.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大

赞(0)
未经允许不得转载:奥鹏作业网 » 南开20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业【标准答案】

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址