可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406 微信:aopopenfd777《信息安全概论》20春期末考试-00001一、单选题 (共 20 道试题,共 40 分)1.信息安全

可做奥鹏全部院校在线离线作业毕业论文QQ:3230981406 微信:aopopenfd777

发布时间:2020-09-03 03:40:18来源:admin浏览: 47 次

可做奥鹏院校所有作业,毕业论文,咨询请添加QQ:3230981406      微信:aopopenfd777



《信息安全概论》20春期末考试-00001
 
一、单选题 (共 20 道试题,共 40 分)
1.信息安全CIA三元组中的A指的是
A.机密机
B.完整性
C.可用性
D.可控性
答案:C

2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon
答案:C

3.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
答案:A

4.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
答案:B

5.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:B

6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
答案:

7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
答案:

8.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
答案:

9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
答案:

10.Windows系统安全架构的核心是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
答案:

11.以下哪种技术可用于内容监管中数据获取过程?
A.网络爬虫
B.信息加密
C.数字签名
D.身份论证
答案:

12.IPS的含义是什么?
A.入侵检测系统
B.入侵防御系统
C.入侵容忍系统
D.入侵诈骗系统
答案:

13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
答案:

14.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
答案:

15.在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
答案:

16.开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A.盗号类木马
B.下载类木马
C.网页点击类木马
D.代理类木马
答案:

17.以下哪一项是木马病毒
A.CIH
B.磁盘杀手
C.灰鸽子
D.尼姆达病毒
答案:

18.以下哪种安全技术是指“虚拟私有网”?
A.VPN
B.VLAN#UPS
C.MAC
答案:

19.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
答案:

20.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
答案:

二、多选题 (共 5 道试题,共 10 分)
21.物理安全中的设备安全防护主要考虑以下哪几个方面?
A.防盗
B.防火
C.防静电
D.防雷击
答案:

22.公钥密码可以解决的信息安全问题有哪些?
A.机密性
B.可认证性
C.密钥交换
D.大文件的快速加密
答案:

23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?
A.广告软件
B.传统病毒
C.蠕虫病毒
D.木马
答案:

24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
答案:

25.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
答案:

三、答案来源:(www.) (共 10 道试题,共 20 分)
26.MAC是自主访问控制策略的简称
答案:

27.风险控制的目标是彻底消除所有风险
答案:

28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
答案:

29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
答案:

30.密码技术是保障信息安全的核心技术
答案:

31.LINUX不支持自主访问控制
答案:

32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
答案:

33.公开密钥密码的思路提出于1976年
答案:

34.为了提高安全性,密码体制中的解密算法应该严格保密
答案:

35.AES加密算法是无条件安全的
答案:

四、主观填空题 (共 4 道试题,共 20 分)
36.信息安全CIA三要素中C指的是##。


37.虚拟局域网的英文简称是##。


38.计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责,满足这个等级的信息系统属于##。


39.密码学包括密码编码学和##学两部分。


五、更多答案下载:(www.) (共 2 道试题,共 10 分)
40.什么是单因子认证?什么是双因子认证?什么是多因子认证?


41.什么是访问控制策略?

作业咨询 论文咨询
微信客服扫一扫

回到顶部