可做作业 考核 论文 联系 QQ:3064302332 微信:wxxygzs
南开23秋学期(高起本:1709-2103、专升本高起专:2003-2103)《信息安全概论》在线作业[标准答案]
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
2.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
3.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
4.OFB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
5.以下哪种技术可以用于构建防火墙?
A.Snort
B.IPTables
C.Bot
D.DDoS
6.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
7.根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A.128
B.256
C.512
D.1024
8.在面向变换域的数字水印算法中,DFT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
9.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
10.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
11.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
12.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
13.CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
14.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
15.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
16.以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
17.以下哪一项是蠕虫病毒
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
18.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
19.以下是散列函数的是
A.RSA
B.MD5#DES#AES
20.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
21.在面向变换域的数字水印算法中,DCT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
22.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
23.以下哪项不是VLAN能解决的安全问题?
A.防范广播风暴
B.信息隔离
C.杀毒
D.控制IP地址盗用
24.Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
25.什么是信息保障的关键?
A.人
B.技术
C.管理
D.法律
26.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
27.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
28.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
29.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
30.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
二、多选题 (共 5 道试题,共 10 分)
31.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A.ACL
B.ACCL
C.ACM#AES
32.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
33.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
35.以下哪项是基于变换域的图像水印算法?
A.LSB
B.DCT
C.DFT
D.DWT
三、判断题 (共 15 道试题,共 30 分)
36.蜜罐技术是一种入侵诱骗技术
37.Netfilter/IPtables包过滤机制可用来构建防火墙
38.IDEA是一种流密码算法
39.Windows安全参考监视器(SRM)运行在内核模式
40.Kerberos协议中使用的时间戳是为了对抗重放攻击
41.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户
42.1986年的PC-Write木马是世界上第一个计算机木马
43.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
44.ElGamal算法是一种公开密钥密码算法
45.Smurf攻击是一种拒绝服务攻击
46.RBAC代表基于角色的访问控制策略
47.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
48.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
49.风险控制的目标是彻底消除所有风险
50.不管输入消息的长度如何,一个散列函数的输出值长度是固定的