作业 考核 论文 答案联系 3064302332 微信:wxxygzs
南开23春学期(高起本:1709-2103、专升本高起专:1909-2103)《信息安全概论》在线作业[满分答案]
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
2.在访问控制中,接受访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
3.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
4.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
5.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
6.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
7.以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
8.DRM的含义是什么?
A.数字水印
B.数字签名
C.数字版权管理
D.信息隐藏
9.CIH病毒是一种
A.传统病毒
B.蠕虫病毒
C.木马
D.网络钓鱼软件
10.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
11.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
12.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
13.以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
14.在CC标准中,目标是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
15.什么是信息保障的基础?
A.人
B.技术
C.管理
D.法律
16.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
17.在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
18.以下哪项不是访问控制模型?
A.DAC
B.MAC
C.HASH
D.RBAC
19.网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
20.以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
21.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A.128
B.256
C.512
D.1024
22.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
23.CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
24.信息安全CIA三元组中的I指的是
A.机密机
B.完整性
C.可用性
D.可控性
25.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
26.以下哪项是公开密钥密码算法?
A.DES
B.AES
C.RC5
D.RSA
27.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
28.适合评估信息安全工程实施能力与资质的信息安全标准为
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
29.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
30.以下哪种安全技术是指“虚拟局域网”?
A.VPN
B.VLAN#UPS
C.MAC
二、多选题 (共 5 道试题,共 10 分)
31.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
32.在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
33.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
34.制定访问控制策略的基本原则有哪几项?
A.用户自主原则
B.最小权限原则
C.最小泄露原则
D.多级安全策略原则
35.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
三、判断题 (共 15 道试题,共 30 分)
36.IDEA是一种流密码算法
37.数字证书绑定了公钥及其持有者的身份
38.密码技术是保障信息安全的核心技术
39.使用对称密码对消息加密可以实现消息认证
40.为了提高安全性,密码体制中的解密算法应该严格保密
41.NeedHam-Schroeder协议是一种认证协议
42.公开密钥密码的思路提出于1976年
43.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
44.蜜罐技术是一种入侵诱骗技术
45.LINUX不支持自主访问控制
46.基于字母频率的攻击对移位密码和仿射密码有效
47.为了提高安全性,密码体制中的加密算法应该严格保密
48.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
49.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
50.AES是一种分组密码算法