22春学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业1【百分答案】

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2022-05-04 21:34:15来源:admin浏览: 48 次

22春学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00003

试卷总分:100  得分:100

一、单选题 (共 30 道试题,共 60 分)

1.适合评估信息安全工程实施能力与资质的信息安全标准为

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799


2.ECB是指分组密码的哪种工作模式?

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式


3.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?

A.发信人的公钥

B.收信人的公钥

C.发信人的私钥

D.收信人的私钥


4.在面向变换域的数字水印算法中,DFT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法


5.以下哪种攻击利用了TCP建立连接的三握手过程?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf


6.IDS是指哪种网络防御技术?

A.防火墙

B.杀毒软件

C.入侵检测系统

D.虚拟局域网


7.以下哪项是散列函数?

A.RSA

B.MD5#DES#DSA


8.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为

A.EAL1

B.EAL3

C.EAL5

D.EAL7


9.RSA的安全性是由以下哪个数学难题来保证的?

A.离散对数

B.大整数分解

C.背包问题

D.旅行商问题


10.手机短信验证验属于以下哪项认证形式?

A.静态数据认证

B.动态数据认证

C.第生物特征认证

D.以上都不对


11.VPN的实现主要依赖什么技术?

A.网络隧道

B.网络扫描

C.网络嗅探

D.网段划分


12.DES算法的分组长度为多少位?

A.64

B.128

C.192

D.256


13.DRM的含义是什么?

A.数字水印

B.数字签名

C.数字版权管理

D.信息隐藏


14.以下哪个术语代表“访问控制列表”?

A.ACM

B.ACL

C.AES#MAC


15.CIH病毒是一种

A.传统病毒

B.蠕虫病毒

C.木马

D.网络钓鱼软件


16.在访问控制中,发出访问请求的实体称为

A.主体

B.客体

C.访问控制策略

D.访问操作


17.以下哪项不是访问控制模型?

A.DAC

B.MAC

C.HASH

D.RBAC


18.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?

A.发信人的公钥

B.收信人的公钥

C.发信人的私钥

D.收信人的私钥


19.在面向变换域的数字水印算法中,DWT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法


20.出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于

A.窃听

B.业务流分析

C.旁路控制

D.重放


21.Windows系统的SAM数据库保存什么信息?

A.账号和口令

B.时间

C.日期

D.应用程序


22.以下哪项是公开密钥密码算法?

A.DES

B.AES

C.RC5

D.RSA


23.以下不是信息安全发展的一个阶段的是

A.通信安全

B.信息安全

C.信息保障

D.物理安全


24.在Windows安全子系统中,进行域登录的是什么部件?

A.Netlogon

B.SRM

C.SAM

D.Winlogon


25.以下哪一项标准是信息技术安全性评估通用准则?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799


26.Diffie-Hellman算法可以用来进行以下哪项操作?

A.密钥交换

B.信息加密

C.信息解密

D.身份认证


27.HTTP协议一般工作在哪个端口上?

A.70

B.80

C.90

D.100


28.《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?

A.用户自主保护级

B.系统审计级保护级

C.安全标记保护级

D.结构化保护级

E.访问验证级


29.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性

A.机密机

B.完整性

C.可用性

D.可控性


30.AES算法的分组长度为多少位?

A.64

B.128

C.192

D.256


二、多选题 (共 5 道试题,共 10 分)

31.内容监管需要监管的网络有害信息包括哪些?

A.病毒

B.木马

C.色情

D.反动

E.垃圾邮件


32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种

A.ACL

B.ACCL

C.ACM#AES


33.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是

A.物理安全

B.运行安全

C.数据安全

D.内容安全

E.管理安全


34.计算算机病毒可以根据其工作原理和传播方式划分哪三类?

A.广告软件

B.传统病毒

C.蠕虫病毒

D.木马


35.访问控制的基本组成元素包括哪三方面?

A.主体

B.客体

C.访问控制策略

D.认证


三、判断题 (共 15 道试题,共 30 分)

36.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数


37.风险控制的目标是彻底消除所有风险


38.数字证书中有CA的签名


39.Smurf攻击是一种拒绝服务攻击


40.IDEA是一种流密码算法


41.1986年的PC-Write木马是世界上第一个计算机木马


42.Netfilter/IPtables包过滤机制可用来构建防火墙


43.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大


44.LINUX不支持自主访问控制


45.Kerberos协议是一种基于对称密钥的认证协议


46.基于椭圆曲线的密码算法是公开密钥密码算法


47.ElGamal算法是一种公开密钥密码算法


48.AES是一种分组密码算法


49.密码技术是保障信息安全的核心技术


50.为了提高安全性,密码体制中的加密算法应该严格保密


作业咨询 论文咨询
微信客服扫一扫

回到顶部