南开23春学期《信息安全概论》在线作业【答案】

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2023-07-24 02:19:38来源:admin浏览: 0 次

23春学期(高起本:1709-2103、专升本/高起专:1909-2103)《信息安全概论》在线作业-00003

试卷总分:100  得分:100

一、单选题 (共 30 道试题,共 60 分)

1.PKI系统的核心是什么?

A.CA服务器

B.RA服务器

C.安全服务器

D.数据库服务器


2.Biba访问控制模型的读写原则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写


3.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是

A.EAL1

B.EAL3

C.EAL5

D.EAL7


4.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为

A.EAL1

B.EAL3

C.EAL5

D.EAL7


5.以下哪项是Windows系统中账户或账户组的安全标识符?

A.SID

B.LSA

C.SRM

D.SAM


6.什么是信息保障的基础?

A.人

B.技术

C.管理

D.法律


7.Bell-LaPaDula访问控制模型的读写原则是哪项?

A.向下读,向上写

B.向上读,向上写

C.向下读,向下写

D.向上读,向下写


8.以下哪种攻击利用了TCP建立连接的三握手过程?

A.Ping of Death

B.Tear Drop

C.Syn Flood

D.Smurf


9.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?

A.僵尸网络

B.缓冲区溢出

C.网络钓鱼

D.DNS欺骗


10.HTTP协议一般工作在哪个端口上?

A.70

B.80

C.90

D.100


11.以下哪项不是AES算法的可能密钥长度

A.64

B.128

C.192

D.256


12.OFB是指分组密码的哪种工作模式?

A.电子编码本模式

B.密码分组模式

C.密码反馈模式

D.输出反馈模式


13.Kerberos协议中使用时间戳是为了对抗什么攻击?

A.中间人攻击

B.中途相遇攻击

C.票据篡改

D.重放攻击


14.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?

A.LDAP

B.FTP

C.TELNET

D.HTTP


15.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?

A.用户自主保护级

B.系统审计级保护级

C.安全标记保护级

D.结构化保护级

E.访问验证级


16.Diffie-Hellman算法可以用来进行以下哪项操作?

A.密钥交换

B.信息加密

C.信息解密

D.身份认证


17.在面向变换域的数字水印算法中,DFT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法


18.在访问控制中,发出访问请求的实体称为

A.主体

B.客体

C.访问控制策略

D.访问操作


19.以下哪个术语代表“访问控制列表”?

A.ACM

B.ACL

C.AES#MAC


20.以下哪种分组密码的工作模式可以并行实现?

A.ECB

B.CBC

C.CFB

D.OFB


21.以下哪项是公开密钥密码算法?

A.DES

B.AES

C.RC5

D.RSA


22.以下不是信息安全发展的一个阶段的是

A.通信安全

B.信息安全

C.信息保障

D.物理安全


23.以下哪一项是木马病毒

A.CIH

B.磁盘杀手

C.灰鸽子

D.尼姆达病毒


24.实现逻辑隔离的主要技术是

A.IDS

B.IPS

C.防火墙

D.杀毒软件


25.手机短信验证验属于以下哪项认证形式?

A.静态数据认证

B.动态数据认证

C.第生物特征认证

D.以上都不对


26.以下哪一项标准是信息安全管理体系标准?

A.CC

B.ISO/IEC 13355

C.SSE-CMM

D.BS 17799


27.以下哪项不是访问控制模型?

A.DAC

B.MAC

C.HASH

D.RBAC


28.以下不是信息保障的三大要素之一的是

A.人

B.技术

C.管理

D.法律


29.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?

A.GINA

B.SRM

C.SAM

D.Winlogon


30.在面向变换域的数字水印算法中,DCT算法是一种

A.离散傅里叶变换算法

B.离散余弦变换算法

C.离散小波变换算法

D.最低有效位变换算法


二、多选题 (共 5 道试题,共 10 分)

31.常见的生物特征有哪些?

A.人脸

B.虹膜

C.指纹

D.声音

E.口令


32.常见的风险评估方法有哪些?

A.基线评估法

B.详细评估法

C.组合评估

D.动态评估


33.计算算机病毒可以根据其工作原理和传播方式划分哪三类?

A.广告软件

B.传统病毒

C.蠕虫病毒

D.木马


34.物理安全中的设备安全防护主要考虑以下哪几个方面?

A.防盗

B.防火

C.防静电

D.防雷击


35.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?

A.ECB

B.CBC

C.CFB

D.OFB


三、判断题 (共 15 道试题,共 30 分)

36.1986年的PC-Write木马是世界上第一个计算机木马


37.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数


38.使用对称密码对消息加密可以实现消息认证


39.实施组策略需要修改注册表


40.数字证书可以实现身份认证


41.在RBAC中,用户可以自主地将自己对客体拥有的访问权限分配给别的用户


42.纯文本文件是一种很容易嵌入水印信息的文件


43.IDEA是一种流密码算法


44.AES加密算法是无条件安全的


45.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。


46.RBAC代表基于角色的访问控制策略


47.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大


48.公开密钥密码的思路提出于1976年


49.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户


50.风险控制的目标是彻底消除所有风险




奥鹏,国开,广开,电大在线,各省平台,新疆一体化等平台学习
详情请咨询QQ : 3230981406或微信:aopopenfd777

作业咨询 论文咨询
微信客服扫一扫

回到顶部