可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777
21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
第1题,HTTP协议一般工作在哪个端口上?
A、70
B、80
C、90
D、100
正确答案:
第2题,以下哪一项标准是信息技术安全性评估通用准则?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第3题,AES算法正式公布于哪一年
A、1982
B、1992
C、2002
D、2012
正确答案:
第4题,以下哪一项是蠕虫病毒
A、CIH
B、磁盘杀手
C、大麻病毒
D、尼姆达病毒
正确答案:
答案来源:(www.),以下哪种分组密码的工作模式可以并行实现?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:
第6题,以下哪一项不是计算机病毒的特征
A、非授权性
B、寄生性
C、传染性
D、网络传播性
正确答案:
第7题,以下哪一项标准是信息安全管理体系标准?
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第8题,ECB是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第9题,以下哪项是散列函数?
A、RSA
B、MD5#DES#DSA
正确答案:
答案来源:(www.),在面向空域的数字水印算法中,LSB算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:
第11题,信息安全CIA三元组中的C指的是
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
答案来源:(www.),Biba访问控制模型的读写原则是哪项?
A、向下读,向上写
B、向上读,向上写
C、向下读,向下写
D、向上读,向下写
正确答案:
第13题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法
D、最低有效位变换算法
正确答案:
第14题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗
正确答案:
答案来源:(www.),Diffie-Hellman算法可以用来进行以下哪项操作?
A、密钥交换
B、信息加密
C、信息解密
D、身份认证
正确答案:
第16题,AES算法的分组长度为多少位?
A、64
B、128
C、192
D、256
正确答案:
第17题,什么是信息保障的核心?
A、人
B、技术
C、管理
D、法律
正确答案:
第18题,适合评估信息安全工程实施能力与资质的信息安全标准为
A、CC
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799
正确答案:
第19题,以下属于认证协议的是哪项?
A、DES
B、AES
C、ElGamal
D、NeedHam-Schroeder
正确答案:
答案来源:(www.),网卡工作在哪种模式下,可以接收一切通过它的数据?
A、广播模式
B、组播模式
C、直接模式
D、混杂模式
正确答案:
第21题,Windows系统的SAM数据库保存什么信息?
A、账号和口令
B、时间
C、日期
D、应用程序
正确答案:
第22题,以下哪种技术可以用于交换网络下的网络嗅探?
A、缓冲区溢出
B、拒绝服务攻击
C、ARP欺骗
D、电子邮件炸弹
正确答案:
第23题,《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A、用户自主保护级
B、系统审计级保护级
C、安全标记保护级
D、结构化保护级
E、访问验证级
正确答案:E
第24题,以下哪种扩展名的文件不会感染计算机病毒?
A、.EXE
B、.TXT
C、.COM
D、.DLL
正确答案:
答案来源:(www.),在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A、GINA
B、SRM
C、SAM
D、Winlogon
正确答案:
第26题,以下是散列函数的是
A、RSA
B、MD5#DES#AES
正确答案:
第27题,CBC是指分组密码的哪种工作模式?
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式
正确答案:
第28题,手机短信验证验属于以下哪项认证形式?
A、静态数据认证
B、动态数据认证
C、第生物特征认证
D、以上都不对
正确答案:
第29题,在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A、EAL1
B、EAL3
C、EAL5
D、EAL7
正确答案:
答案来源:(www.),未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A、机密机
B、完整性
C、可用性
D、可控性
正确答案:
第31题,访问控制的基本组成元素包括哪三方面?
A、主体
B、客体
C、访问控制策略
D、认证
正确答案:,B,C
第32题,内容监管需要监管的网络有害信息包括哪些?
A、病毒
B、木马
C、色情
D、反动
E、垃圾邮件
正确答案:,B,C,D,E
第33题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A、物理安全
B、运行安全
C、数据安全
D、内容安全
E、管理安全
正确答案:,D
第34题,常见的生物特征有哪些?
A、人脸
B、虹膜
C、指纹
D、声音
E、口令
正确答案:,B,C,D
第35题,以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A、ECB
B、CBC
C、CFB
D、OFB
正确答案:,C,D
第36题,AES加密算法是无条件安全的
T、对
F、错
正确答案:F
第37题,ElGamal算法是一种公开密钥密码算法
T、对
F、错
更多答案下载:(www.)
第38题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
T、对
F、错
正确答案:F
第39题,NeedHam-Schroeder协议是一种认证协议
T、对
F、错
更多答案下载:(www.)
第40题,数字证书绑定了公钥及其持有者的身份
T、对
F、错
更多答案下载:(www.)
第41题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对
F、错
更多答案下载:(www.)
第42题,Netfilter/IPtables包过滤机制可用来构建防火墙
T、对
F、错
更多答案下载:(www.)
第43题,WINDOWS提供了自主访问控制的功能
T、对
F、错
更多答案下载:(www.)
第44题,MAC是自主访问控制策略的简称
T、对
F、错
正确答案:F
第45题,AES是一种分组密码算法
T、对
F、错
更多答案下载:(www.)
第46题,使用对称密码对消息加密可以实现消息认证
T、对
F、错
更多答案下载:(www.)
第47题,风险控制的目标是彻底消除所有风险
T、对
F、错
正确答案:F
第48题,为了提高安全性,密码体制中的解密算法应该严格保密
T、对
F、错
正确答案:F
第49题,在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
T、对
F、错
更多答案下载:(www.)
答案来源:(www.),数字证书可以实现身份认证
T、对
F、错
更多答案下载:(www.)