奥鹏答案网-奥鹏作业答案-奥鹏在线作业答案-奥鹏离线作业答案-奥鹏毕业论文-专业奥鹏作业答案辅导网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 196|回复: 0

[南开大学]20春学期《信息安全概论》在线作业-2(答案100分)

[复制链接]

2万

主题

2万

帖子

6万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
64471
发表于 2020-8-3 10:35:17 | 显示全部楼层 |阅读模式

-[南开大学]20春学期(1709、1803、1809、1903、1909、2003)《信息安全概论》在线作业: y/ [  l' {' ^
试卷总分:100    得分:100; X. q" ]4 q4 n+ Z  K
第1题,什么是容错、容灾以及数据恢复的重要保障?
A、备份
B、杀毒% Z( {( x$ x9 K+ ?/ Q# Z
C、隔离! l3 m9 b+ W- v1 a- ?
D、检测
正确答案:  G1 R: v2 W  q) I( U


第2题,《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A、用户自主保护级0 D" k3 }) _6 ?# i1 v1 q
B、系统审计级保护级( p! B/ r+ M& O. o
C、安全标记保护级$ Y9 R7 w2 _  |% s- N2 U7 \
D、结构化保护级8 t9 {- q: W% C9 F
E、访问验证级
正确答案:E7 u3 I7 v1 s0 P" y: j
$ p: d; B, x) X) y! B% V3 w7 J
9 \3 a! O& r( N3 M
第3题,根据生日悖论,目前安全的消息摘要长度不应该小于多少位?6 Z5 r9 a5 y, c5 t
A、1287 c1 H9 U1 @4 \2 D$ i1 W
B、256+ `& k0 W' W1 M5 A( {
C、512
D、1024! T; g2 D$ N! G/ v6 `$ b
正确答案:

& A0 c1 M& u2 e. h1 A) o4 H7 H  D5 P
第4题,以下哪项是Windows系统中账户或账户组的安全标识符?7 }/ a9 U+ `3 y7 e$ y- h" O; k& @
A、SID( y( C5 x  z$ r9 a- Q
B、LSA
C、SRM
D、SAM6 K( a! C7 V3 g& q
正确答案:- L1 {3 s* b# U' Z* v5 H( x
, ~. ~5 _# I5 Z) n' q

答案来源:谋学网(www.mouxue.com),Diffie-Hellman算法可以用来进行以下哪项操作?! S" {, r6 f  J6 T3 I, O
A、密钥交换
B、信息加密
C、信息解密
D、身份认证
正确答案:
6 s! G  o* D+ g  N. a0 Q

第6题,以下哪一项标准是信息技术安全性评估通用准则?$ Y6 i; r* q5 `. @- r- I
A、CC) ^# \" X# r+ E1 t! ~, Y
B、ISO/IEC 13355
C、SSE-CMM/ P0 p6 @4 v) k3 w  r$ p
D、BS 177998 o2 N2 S; N; P5 b: {  U
正确答案:+ C; J4 t1 w: k0 X4 d" }
3 ^+ s0 E2 m+ {- _8 D7 P% |

第7题,Bot病毒又称为什么?# _6 |/ z; T9 I$ _
A、木马病毒2 Y" W" N+ j) c- ?# }
B、僵尸病毒
C、网络欺骗3 V. m$ a5 m& a7 e/ D
D、拒绝服务
正确答案:


第8题,以下哪一项标准是信息安全管理体系标准?
A、CC4 T0 u0 ?8 c2 x& {- K
B、ISO/IEC 13355
C、SSE-CMM
D、BS 17799' y8 M+ L8 X8 s) Z3 X4 a
正确答案
+ I! C/ G1 W' L- M( j9 i2 d$ A
& {* _( g# R0 ~6 l* p! `7 F3 ~" {1 ^
第9题,DES算法的分组长度为多少位?. g3 [, M) g) n9 g" c4 Q& X
A、64
B、128
C、192- B9 z: _- X1 B7 I+ R
D、256
正确答案:

% ?  X; h' H- U# N
答案来源:谋学网(www.mouxue.com),以下哪项不是访问控制模型?
A、DAC1 B$ u8 ]. Q  c' o" f. k
B、MAC
C、HASH+ J# j/ }* _# G* t6 l: X
D、RBAC% i% I* P! o( ^" r& }
正确答案 t6 s- ^% f0 N0 h: O( a


第11题,未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性0 Z5 ^2 U* K  _2 o3 W2 U; v9 m& K( ~
A、机密机8 t( w  @2 P& g& r$ |7 D; ]4 Z$ I% G
B、完整性
C、可用性
D、可控性
正确答案:% ^9 q& @7 f5 p# P# a6 h% v5 q9 K( e
) L7 u- D6 Y1 i$ F0 ?- n# d/ E
  q4 W7 B: i# h4 W% S
答案来源:谋学网(www.mouxue.com),以下哪种扩展名的文件不会感染计算机病毒?" p& {3 v8 }2 Z; g  o8 u; }6 v
A、.EXE& P! ]& ~6 W5 x. c! Y; F# Q! |' h
B、.TXT
C、.COM/ N6 |* r2 T, _# s* \7 Q
D、.DLL+ y* l% V9 i2 H' f
正确答案:


第13题,网卡工作在哪种模式下,可以接收一切通过它的数据?) `3 g  X) H- y
A、广播模式
B、组播模式
C、直接模式; Q# B& n1 {* x( T5 N+ F+ P
D、混杂模式
正确答案

0 Q; `9 N! u7 f6 ^
第14题,在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?, ], f# k! I' I  A
A、LDAP
B、FTP
C、TELNET) Q! n' n# H2 c* j
D、HTTP
正确答案:6 i& u; w: K* ]# v% d6 h0 Q6 Y
/ h, u/ z$ m+ n$ G

答案来源:谋学网(www.mouxue.com),Kerberos协议中TGS的含义是什么?& M1 M& x" n& y% ]5 C( @4 \
A、认证服务器
B、票据授予服务器$ p- `: d# t, h0 o& M5 o* u" ?  V
C、应用服务器8 G. W5 n5 k2 F
D、客户端
正确答案:

1 P4 v/ c; n/ s  {
第16题,在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A、GINA: h* G4 l0 J2 x5 ^% H5 `6 a4 |" z
B、SRM
C、SAM( ^- y1 F* b2 w
D、Winlogon8 Z0 J( @5 s2 L4 L
正确答案:
, W6 o, p3 l* `9 ?4 R0 [4 ]$ {

第17题,HTTP协议一般工作在哪个端口上?
A、70% R' y! j( X( H8 s" @/ R( r
B、80
C、90
D、100
正确答案:: e( G# f" U, v! B* [# Y


第18题,在面向变换域的数字水印算法中,DWT算法是一种
A、离散傅里叶变换算法
B、离散余弦变换算法
C、离散小波变换算法2 [& }; M0 H' w( h& j+ d: j
D、最低有效位变换算法3 x0 n# W3 @7 @, q( G& ]5 d3 J+ J" e
正确答案:


第19题,以下不是信息保障的三大要素之一的是
A、人1 ?" Q  l1 A* W* R
B、技术0 ?7 A( z2 C9 n; T' ]! G
C、管理
D、法律9 ^1 _5 L- s. C
正确答案/ t5 f$ T; F. ]/ `5 i. e/ L
1 s0 q% f0 i( h. B# M% l2 N

答案来源:谋学网(www.mouxue.com),以下是散列函数的是
A、RSA7 V9 d% F% a8 `8 ?
B、MD5#DES#AES+ `3 d9 Q) S. y9 G
正确答案:


第21题,以下哪个术语代表"访问控制列表"?* a0 z. h' r0 k& H3 }
A、ACM
B、ACL
C、AES#MAC6 U  y3 q9 D& k4 w
正确答案 b+ C& @3 G  u9 G1 f3 A' A


第22题,攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者"自愿"交出重要信息(例如银行账户和密码)的手段称为什么?
A、僵尸网络& g3 q3 k$ d5 S0 x( {6 E3 @
B、缓冲区溢出
C、网络钓鱼
D、DNS欺骗' V" M6 s+ n9 r' i5 q& u
正确答案:
, O% q! K# B& y( e3 G
& _5 _9 g: u1 x
第23题,《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?' i# A& ?# I3 U4 Y2 R( f3 y
A、用户自主保护级
B、系统审计级保护级2 @  e; L+ g* R0 `  s
C、安全标记保护级
D、结构化保护级
E、访问验证级# r* c: q2 `3 _1 S% o2 r: f" V
正确答案:


第24题,以下哪一项是木马病毒
A、CIH
B、磁盘杀手& }* f+ n4 e& ~- g, t0 b
C、灰鸽子2 p1 k6 p; B7 H: V, G* k4 y$ c
D、尼姆达病毒
正确答案:% O$ K- |: E' F! }. u/ U! X0 P
* a/ ~. ]0 k+ F
4 l+ L0 q) O& P6 R
答案来源:谋学网(www.mouxue.com),以下哪种安全技术是指"虚拟局域网"?
A、VPN$ g! b  w# U7 i# R, E& B/ t2 y
B、VLAN#UPS
C、MAC& `/ G% C0 t6 Q# E/ c
正确答案:3 ^/ [% T" Z2 @. x8 R7 S
2 A* I4 V+ k0 s' C; ^7 s% o

第26题,CBC是指分组密码的哪种工作模式?; y# Y" D/ u& G- {' x
A、电子编码本模式
B、密码分组模式
C、密码反馈模式
D、输出反馈模式( ]& {  v3 T  D5 X9 x" I
正确答案:


第27题,以下哪一项不是计算机病毒的特征
A、非授权性, @8 D' |/ I& b% S8 C! ~
B、寄生性
C、传染性! ~) z: Q, h+ C
D、网络传播性
正确答案. y# L# M2 x* s9 C$ d: \$ h, O# W
3 n4 h2 ~1 f+ o/ M9 \2 I

第28题,开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A、盗号类木马& @7 A5 \! H5 m; |3 U' D
B、下载类木马
C、网页点击类木马
D、代理类木马
正确答案
$ d# l" C2 |' v& ^8 M

第29题,Bell-LaPaDula访问控制模型的读写原则是哪项?$ ]9 @/ f) V) _
A、向下读,向上写  \& g* o9 D) X6 y
B、向上读,向上写( W9 s0 P: W8 Q
C、向下读,向下写8 A6 L$ @/ ^0 E: n
D、向上读,向下写: r. N2 X. H* ^# w
正确答案:
% ~7 C5 O: u% ^, B- G! j- y

在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是8 }2 y* \7 R3 a4 ~6 \
A、EAL1/ h0 L- Y6 b, s7 H! K. \9 V' w
B、EAL3
C、EAL56 e2 Z7 _, T% [8 P2 C
D、EAL78 }$ N8 B0 B6 r% w0 X" }, D
正确答案:; _9 [; B+ d/ V3 }6 P2 [. g
. h/ N5 O4 f2 g2 O% o8 s

第31题,在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是, V/ T& v' [: Q
A、物理安全
B、运行安全7 D3 G! C* H; z# R# e
C、数据安全; k1 Z6 M& y+ l
D、内容安全
E、管理安全
正确答案:,D


第32题,内容监管需要监管的网络有害信息包括哪些?
A、病毒5 R; o6 y1 e0 j" p7 d
B、木马. P, @. X7 L' d8 R/ A
C、色情
D、反动# y! w. W. `$ p7 v& f
E、垃圾邮件
正确答案:,B,C,D,E) q3 ~3 l9 C" y/ c5 o. x/ U1 s" n

9 a! t/ H3 q* a* D& A
第33题,以下哪项是基于变换域的图像水印算法?
A、LSB5 ?0 i/ I7 q( I& I3 z5 `
B、DCT
C、DFT
D、DWT* D6 J  Z' y9 Y% o! I# z
正确答案:,C,D
. u% V7 k9 y9 F6 G
6 R- S; I0 G4 B2 l* j4 i
第34题,在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A、物理安全
B、运行安全
C、数据安全- E* J- Q  k7 k) x
D、内容安全* B7 l2 b  J1 o8 C! H9 }, R
E、管理安全
正确答案:E2 @* s  `9 l9 {

# ^) q: d  }& T  S; s
第35题,在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A、ACL+ n4 m) N, w+ `' z: E8 R" I: }
B、ACCL9 s" A3 B, U5 |& t. S% w" G/ D3 g
C、ACM#AES
正确答案:,B,C1 ~' u2 C1 Y4 K, C; K/ ]2 M

7 ?# J# ?  k- Y4 I; F' y( a
第36题,数字证书可以实现身份认证
T、对
F、错

第37题,Smurf攻击是一种拒绝服务攻击
T、对
F、错# Q! w; c, i, k- j



第38题,在图像水印中,图像的背景越亮,所嵌入水印的可见性越大2 E$ d+ K, s5 b4 p8 {5 m% c
T、对
F、错
正确答案:F
1 ^5 w, J2 V5 e! Q$ H
3 m. o0 c" V' ~, j8 d! U
第39题,AES加密算法是无条件安全的
T、对+ \- Y# u4 w7 r5 D8 X
F、错. C$ J/ B5 B# c9 f4 E/ v
正确答案:F
! D; `6 v7 j7 l! C8 [: e! x

第40题,蜜罐技术是一种入侵诱骗技术" z% q' T; \# P! ]6 ]
T、对9 `1 _) c0 Z8 f0 {  n* z
F、错

第41题,NeedHam-Schroeder协议是一种认证协议
T、对: L; D. i5 Y4 y% ]. k2 {* R
F、错( m; V' ^# K# l

第42题,为了提高安全性,密码体制中的加密算法应该严格保密+ D/ n+ l6 N+ b. V
T、对
F、错1 h, e1 Z2 S* J  c* }. I: E
正确答案:F


第43题,Windows安全参考监视器(SRM)运行在内核模式( E. t; t1 a) I' M
T、对
F、错

第44题,为了提高安全性,密码体制中的解密算法应该严格保密
T、对
F、错0 O+ s/ J: `+ N$ W
正确答案:F  ?. ]: u1 y2 E$ v* O
  U4 Z- H7 N* Y* ^: O# x

第45题,ElGamal算法是一种公开密钥密码算法3 N1 N2 k# U& g5 \
T、对. O; g& r/ U8 I( y& g3 V$ l+ k, Y
F、错% C+ k  s# F! V$ L! V9 w- e

第46题,使用对称密码对消息加密可以实现消息认证
T、对
F、错  s2 }% X2 l3 K7 k

第47题,基于椭圆曲线的密码算法是公开密钥密码算法
T、对
F、错/ f4 j! f- t8 @


第48题,在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
T、对
F、错

第49题,可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
T、对  D; W2 g9 `, c$ I
F、错. m  s) t  @% }+ N* }! c3 y% m# A

数字证书中有CA的签名
T、对8 x4 J7 Q* u" G& I3 T, ?4 X+ E
F、错
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 价格公开

  • 优质服务

  • 专属客服

  • 信息开放

  • 担保交易

 
 
客服一号
客服二号
客服三号
客服四号
点击这里给我发消息
官方微信扫一扫
快速回复 返回顶部 返回列表