可做奥鹏各院校作业、国开形考作业、在线作业、离线作业、毕业论文, 微信:wxxygzs
南开21秋学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
2.什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
3.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
4.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
5.RSA的安全性是由以下哪个数学难题来保证的?
A.离散对数
B.大整数分解
C.背包问题
D.旅行商问题
6.以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC
7.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
8.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
9.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
10.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
11.以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
12.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
13.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
14.以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
15.以下哪个术语代表“访问控制列表”?
A.ACM
B.ACL
C.AES#MAC
16.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
17.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
18.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
19.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
20.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
21.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
22.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于
A.窃听
B.业务流分析
C.旁路控制
D.重放
23.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
24.以下哪种访问控制模型是基于多级安全需求的?
A.DAC
B.MAC
C.RBAC
25.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
26.什么是信息保障的基础?
A.人
B.技术
C.管理
D.法律
27.以下哪种安全技术是指“虚拟局域网”?
A.VPN
B.VLAN#UPS
C.MAC
28.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
29.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
30.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
二、多选题 (共 5 道试题,共 10 分)
31.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
32.以下哪项是基于变换域的图像水印算法?
A.LSB
B.DCT
C.DFT
D.DWT
33.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
34.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
35.内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
E.垃圾邮件
三、判断题 (共 15 道试题,共 30 分)
36.IDEA是一种流密码算法
37.密码技术是保障信息安全的核心技术
38.Kerberos协议是一种基于对称密钥的认证协议
39.基于椭圆曲线的密码算法是公开密钥密码算法
40.数字证书中有CA的签名
41.公开密钥密码的思路提出于1976年
42.Netfilter/IPtables包过滤机制可用来构建防火墙
43.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
44.蜜罐技术是一种入侵诱骗技术
45.数字证书绑定了公钥及其持有者的身份
46.RBAC代表基于角色的访问控制策略
47.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
48.使用对称密码对消息加密可以实现消息认证
49.1986年的PC-Write木马是世界上第一个计算机木马
50.LINUX不支持自主访问控制