22秋学期(高起本1709-1803、全层次1809-2103)《信息安全概论》在线作业-00001
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
2.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
3.VPN的实现主要依赖什么技术?
A.网络隧道
B.网络扫描
C.网络嗅探
D.网段划分
4.以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
5.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
6.Snort系统可用作什么?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
7.以下哪项不是AES算法的可能密钥长度
A.64
B.128
C.192
D.256
8.在访问控制中,主体对客体的操作行为和约束条件的关联集合被称为
A.主体
B.客体
C.访问控制策略
D.访问操作
9.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
10.IDS是指哪种网络防御技术?
A.防火墙
B.杀毒软件
C.入侵检测系统
D.虚拟局域网
11.实现逻辑隔离的主要技术是
A.IDS
B.IPS
C.防火墙
D.杀毒软件
12.在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
13.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
14.目前数字证书的常用格式是什么?
A.X.400
B.X.500
C.X.409
D.X.509
15.在计算机系统中可以用做口令的字符有多少个?
A.75
B.85
C.95
D.105
16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
17.在面向变换域的数字水印算法中,DCT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
18.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
19.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
20.在使用公钥密码算法的加密通信中,收信人使用什么来解密密文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
21.以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC
22.以下哪项是Windows系统中账户或账户组的安全标识符?
A.SID
B.LSA
C.SRM
D.SAM
23.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
24.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
25.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
26.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
27.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
28.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
29.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
30.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
二、多选题 (共 5 道试题,共 10 分)
31.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
32.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
33.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
34.在面向应用的层次型信息安全技术体系架构中,与系统对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
35.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
三、判断题 (共 15 道试题,共 30 分)
36.基于椭圆曲线的密码算法是公开密钥密码算法
37.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
38.纯文本文件是一种很容易嵌入水印信息的文件
39.DES算法目前是一种非常安全的加密算法,可以放心使用
40.Smurf攻击是一种拒绝服务攻击
41.MAC是自主访问控制策略的简称
42.为了提高安全性,密码体制中的解密算法应该严格保密
43.在RBAC中,角色与组的概念是相同的
44.使用对称密码对消息加密可以实现消息认证
45.WINDOWS提供了自主访问控制的功能
46.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
47.数字证书可以实现身份认证
48.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
49.蜜罐技术是一种入侵诱骗技术
50.1986年的PC-Write木马是世界上第一个计算机木马
奥鹏,国开,广开,电大在线,各省平台,新疆一体化等平台学习
详情请咨询QQ : 3230981406或微信:aopopenfd777