南开21春学期(1709、2103、2109、1903、1909、2003、2009、2103)《信息安全概论》在线作业[免费答案]
正确答案:-----
南开21春学期(1709、2103、2109、1903、1909、2003、2009、2103)《信息安全概论》在线作业[免费答案]满分答案
21春学期(1709、2103、2109、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
正确答案:-----
正确选项:-----
2.以下哪一项标准是信息技术安全性评估通用准则?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
正确答案:-----
正确答案:-----
正确答案:-----
正确答案:-----
正确选项:-----
正确选项:-----
3.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
正确答案:-----
正确选项:-----
4.以下哪一项是蠕虫病毒
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
正确答案:-----
正确答案:-----
正确答案:-----
5.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
正确答案:-----
正确答案:-----
正确答案:-----
正确答案:-----
正确答案:-----
正确选项:-----
6.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
正确答案:-----
专业答案:-----
7.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
8.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
正确答案:-----
正确答案:-----
正确答案:-----
正确答案:-----
正确选项:-----
专业答案:-----
9.以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
正确答案:-----
专业答案:-----
10.在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
正确答案:-----
正确答案:-----
正确答案:-----
正确答案:-----
专业答案:-----
11.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
正确答案:-----
正确答案:-----
正确答案:-----
专业答案:-----
正确答案:-----
12.Biba访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
正确答案:-----
正确答案:-----
专业答案:-----
13.在面向变换域的数字水印算法中,DWT算法是一种
正确答案:-----
正确选项:-----
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
14.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
正确答案:-----
正确答案:-----
正确答案:-----
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
正确答案:-----
正确答案:-----
正确答案:-----
15.Diffie-Hellman算法可以用来进行以下哪项操作?
正确答案:-----
专业答案:-----
A.密钥交换
B.信息加密
C.信息解密
D.身份认证
正确答案:-----
正确答案:-----
16.AES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
正确答案:-----
专业答案:-----
17.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
正确答案:-----
专业答案:-----
21.适合评估信息安全工程实施能力与资质的信息安全标准为
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
19.以下属于认证协议的是哪项?
A.DES
正确答案:-----
正确答案:-----
B.AES
C.ElGamal
D.NeedHam-Schroeder
正确答案:-----
正确答案:-----
20.网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
正确答案:-----
正确答案:-----
21.Windows系统的SAM数据库保存什么信息?
正确答案:-----
正确选项:-----
A.账号和口令
B.时间
C.日期
D.应用程序
正确答案:-----
正确选项:-----
22.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
正确答案:-----
正确答案:-----
正确选项:-----
23.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
正确答案:-----
正确选项:-----
E.访问验证级
24.以下哪种扩展名的文件不会感染计算机病毒?
A..EXE
B..TXT
C..COM
D..DLL
正确答案:-----
正确答案:-----
25.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
正确答案:-----
正确答案:-----
正确选项:-----
A.GINA
B.SRM
C.SAM
D.Winlogon
正确答案:-----
正确答案:-----
正确答案:-----
26.以下是散列函数的是
A.RSA
B.MD5#DES#AES
正确答案:-----
正确答案:-----
27.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
28.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
正确答案:-----
正确答案:-----
29.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
正确答案:-----
正确答案:-----
正确选项:-----
30.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
南开21春学期(1709、2103、2109、1903、1909、2003、2009、2103)《信息安全概论》在线作业[免费答案]多选题答案
二、多选题 (共 5 道试题,共 10 分)
31.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
正确答案:-----
正确答案:-----
32.内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
正确答案:-----
正确答案:-----
E.垃圾邮件
33.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
正确答案:-----
正确选项:-----
E.管理安全
34.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
正确答案:-----
专业答案:-----
E.口令
35.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
三、判断题 (共 15 道试题,共 30 分)
36.AES加密算法是无条件安全的
37.ElGamal算法是一种公开密钥密码算法
38.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
39.NeedHam-Schroeder协议是一种认证协议
正确答案:-----
专业答案:-----
40.数字证书绑定了公钥及其持有者的身份
41.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
42.Netfilter/IPtables包过滤机制可用来构建防火墙
43.WINDOWS提供了自主访问控制的功能
正确答案:-----
正确选项:-----
44.MAC是自主访问控制策略的简称
45.AES是一种分组密码算法
46.使用对称密码对消息加密可以实现消息认证
47.风险控制的目标是彻底消除所有风险
48.为了提高安全性,密码体制中的解密算法应该严格保密
49.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
50.数字证书可以实现身份认证
南开21春学期(1709、2103、2109、1903、1909、2003、2009、2103)《信息安全概论》在线作业[免费答案]历年参考题目如下:
《信息安全概论》20春期末考试-00001
试卷总分:100 得分:70
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon
3.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
4.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
正确答案:-----
5.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
正确答案:-----
8.Bell-LaPaDula访问控制模型的读写原则是哪项?
正确答案:-----
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
10.Windows系统安全架构的核心是什么?
正确答案:-----
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
正确答案:-----
11.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
正确答案:-----
12.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
正确答案:-----
13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
正确答案:-----
B.FTP
C.TELNET
D.HTTP
正确答案:-----
14.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
15.在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
正确答案:-----
17.以下哪一项是木马病毒
A.CIH
B.磁盘杀手
C.灰鸽子
D.尼姆达病毒
18.以下哪种安全技术是指“虚拟私有网”?
正确答案:-----
A.VPN
B.VLAN#UPS
C.MAC
19.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
正确答案:-----
20.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
二、多选题 (共 5 道试题,共 10 分)
21.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
正确答案:-----
22.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
正确答案:-----
23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
正确答案:-----
24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
25.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
正确答案:-----
三、判断题 (共 10 道试题,共 20 分)
26.MAC是自主访问控制策略的简称
27.风险控制的目标是彻底消除所有风险
28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
30.密码技术是保障信息安全的核心技术
31.LINUX不支持自主访问控制
32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
33.公开密钥密码的思路提出于1976年
34.为了提高安全性,密码体制中的解密算法应该严格保密
35.AES加密算法是无条件安全的
四、主观填空题 (共 4 道试题,共 20 分)
36.信息安全CIA三要素中C指的是##。
37.虚拟局域网的英文简称是##。