正确答案:A
22秋学期(高起本1709-2103、全层次2109-2103)《信息安全概论》在线作业-00001
正确答案:C
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
正确答案:D
2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
正确答案:D
3.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
正确答案:A
4.以下哪种攻击利用了ICMP协议?
A.Ping of Death
正确答案:C
B.Tear Drop
正确答案:A
C.Syn Flood
D.Smurf
正确答案:A
5.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
正确答案:B
6.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
正确答案:D
正确答案:A
7.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
正确答案:A
8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
正确答案:B
9.Windows系统的SAM数据库保存什么信息?
正确答案:B
A.账号和口令
B.时间
C.日期
D.应用程序
正确答案:C
10.IDS是指哪种网络防御技术?
正确答案:B
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
11.实现逻辑隔离的主要技术是
A.IDS
正确答案:B
B.IPS
C.防火墙
D.杀毒软件
正确答案:A
12.在面向变换域的数字水印算法中,DWT算法是一种
正确答案:A
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:D
正确答案:B
13.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
正确答案:D
14.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
正确答案:B
15.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
正确答案:A
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
正确答案:C
17.在面向变换域的数字水印算法中,DCT算法是一种
正确答案:C
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
21.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
正确答案:A
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
正确答案:C
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
正确答案:C
正确答案:D
21.以下哪种安全技术是指“虚拟私有网”?
正确答案:B
A.VPN
B.VLAN#UPS
C.MAC
22.以下哪项是Windows系统中账户或账户组的安全标识符?
正确答案:D
A.SID
B.LSA
正确答案:D
C.SRM
D.SAM
正确答案:A
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
24.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
正确答案:C
25.Windows系统安全架构的是外层是什么?
正确答案:B
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
正确答案:A
26.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
正确答案:A
27.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
正确答案:A
28.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
正确答案:A
29.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
正确答案:C
30.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
正确答案:B
正确答案:D
二、多选题 (共 5 道试题,共 10 分)
31.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
正确答案:A
E.口令
32.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
正确答案:B
E.解密算法
33.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
正确答案:D
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
正确答案:C
正确答案:B
E.管理安全
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
三、判断题 (共 15 道试题,共 30 分)
36.基于椭圆曲线的密码算法是公开密钥密码算法
37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
38.纯文本文件是一种很容易嵌入水印信息的文件
39.DES算法目前是一种非常安全的加密算法,可以放心使用
正确答案:D
40.Smurf攻击是一种拒绝服务攻击
41.MAC是自主访问控制策略的简称
42.为了提高安全性,密码体制中的解密算法应该严格保密
43.在RBAC中,角色与组的概念是相同的
44.使用对称密码对消息加密可以实现消息认证
45.WINDOWS提供了自主访问控制的功能
正确答案:C
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
47.数字证书可以实现身份认证
48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
49.蜜罐技术是一种入侵诱骗技术
50.1986年的PC-Write木马是世界上第一个计算机木马
南开22秋学期《信息安全概论》在线作业[答案]历年参考题目如下:
电科21年春《信息安全概论》课程在线作业1【标准答案】
试卷总分:100 得分:100
一、单选题 (共 49 道试题,共 98 分)
1.使用漏洞库匹配的扫描方法,能发现()
A.未知的漏洞
B.已知的漏洞
C.自行设计的软件中的漏洞
D.所有漏洞
2.下面不属于信息隐藏攻击者的主要目的的是( )。
A.检测隐藏信息的存在性;
B.估计隐藏信息的长度和提取隐藏信息;
C.在隐藏信息前对信息加密;
D.在不改变隐藏对象的前提下删除或扰乱隐藏对象中的嵌入信息
3.对安全边界周边进行监控的技术是()
A.门禁系统
B.巡更系统
C.围墙
D.红外防护系统
4.下面属于流密码算法的是( )算法。
A.DES;
B.AES;
C.RC4;
D.RSA
5.下面的加密系统属于对称密码体制的是( )
A.一个加密系统的加密密钥和解密密钥相同;
B.一个加密系统的加密密钥和解密密钥不同;
C.一个加密系统的加解密密钥中,不能由一个推导出另一个;
D.B和C都是。
6.在数字信封方案中,用于加密对称分组算法的密钥的算法一定是( )算法。
A.分组密码;
B.对称密码;
C.公钥密码;
D.流密码
7.数字签名机制取决于两个过程()。
A.加密过程和验证过程;
B.Hash散列过程和签名过程;
C.签名过程和验证过程;
D.加密过程和Hash散列过程
8.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括()
A.服务器一般要使用双网卡的主机
B.客户端需要配置代理服务器的地址和端口参数
C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务
D.代理服务器的内网网卡IP和客户端使用保留IP地址
9.基于网络的入侵检测系统的信息源是( )
A.系统的审计日志
B.系统的行为数据
C.应用程序的事务日志文件
D.网络中的数据包
10.分组加密算法中( )是两个最重要的安全特性。
A.混淆和速度快;
B.扩散和速度快;
C.混淆及扩散;
D.速度快和易于标准化
11.下面的加密系统属于公钥密码体制的是( )
A.一个加密系统的加密密钥和解密密钥相同;
B.一个加密系统的加密密钥和解密密钥不同;
C.一个加密系统的加解密密钥中,由其中任意一个可以很容易地推导出另一个;
D.A和C都是。
12.强制口令破解不包括以下( )
A.猜解简单口令;
B.字典攻击;
C.窥视输入的口令;
D.暴力猜解。
13.下面关于隔离网闸的说法,正确的是()
A.能够发现已知的数据库漏洞
B.可以通过协议代理的方法,穿透网闸的安全控制
C.任何时刻,网闸两端的网络之间不存在物理连接
D.在OSI的二层以上发挥作用
14.就信息安全来说,完整性是( )
A.保护组织的声誉
B.保护系统资源免遭意外损害
C.保护系统信息或过程免遭有意或意外的未经授权的修改
D.两个或多个信息系统的成功安全组合
15.以下不属于物理边界控制技术的是()
A.门禁系统
B.巡更系统
C.安全审计
D.红外防护系统
16.门禁系统属于()系统中的一种安防系统。
A.智能强电
B.智能弱电
C.非智能强电
D.非智能弱电
17.某公司申请到1个公网IP地址,要使公司的20台主机都能联到INTERNET上,他需要防火墙的那个功能?( )
A.假冒IP地址的侦测
B.网络地址转换技术
C.内容检查技术
D.基于地址的身份认证
18.IDEA算法的密钥是()位。
A.56;
B.48;
C.128;
D.256
19.AES算法中,如果用Nb表示一个数据块中字的个数,用Nk表示密钥中字的个数,用Nr表示算法轮数,则当Nb = 6,Nk = 4时,Nr应为( )轮
A.8
B.10
C.12
D.14
20.SHA算法的输出信息长度为( )bit。
A.128;
B.160;
C.480;
D.512。
21.关于NAT说法错误的是()
A.NAT允许一个机构专用Intramt中的主机透明地连接到公共域中的主机,元需内部主机拥有注册的(已经越来越缺乏的)全局互联网地址
B.静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址