南开21春秋学期《信息安全概论》在线作业1【奥鹏在线】
南开大学
21春学期(1709、1803、1809、1903、1909、2003、2009、2103)《信息安全概论》在线作业
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.HTTP协议一般工作在哪个端口上?
A.70
B.80
C.90
D.100
2.以下哪一项标准是信息技术安全性评估通用准则?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
3.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
4.以下哪一项是蠕虫病毒
A.CIH
B.磁盘杀手
C.大麻病毒
D.尼姆达病毒
5.以下哪种分组密码的工作模式可以并行实现?
A.ECB
B.CBC
C.CFB
D.OFB
6.以下哪一项不是计算机病毒的特征
A.非授权性
B.寄生性
C.传染性
D.网络传播性
7.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
8.ECB是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
9.以下哪项是散列函数?
A.RSA
B.MD5#DES#DSA
10.在面向空域的数字水印算法中,LSB算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
11.信息安全CIA三元组中的C指的是
A.机密机
B.完整性
C.可用性
D.可控性
12.Biba访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
13.在面向变换域的数字水印算法中,DWT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
14.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
15.Diffie-Hellman算法可以用来进行以下哪项操作?
A.密钥交换
B.信息加密
C.信息解密
D.身份认证
16.AES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
17.什么是信息保障的核心?
A.人
B.技术
C.管理
D.法律
18.适合评估信息安全工程实施能力与资质的信息安全标准为
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
19.以下属于认证协议的是哪项?
A.DES
B.AES
C.ElGamal
D.NeedHam-Schroeder
20.网卡工作在哪种模式下,可以接收一切通过它的数据?
A.广播模式
B.组播模式
C.直接模式
D.混杂模式
21.Windows系统的SAM数据库保存什么信息?
A.账号和口令
B.时间
C.日期
D.应用程序
22.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
23.《计算机信息系统安全保护等级划分准则》划分的安全等级中,哪一级可以满足访问监视器的要求?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
24.以下哪种扩展名的文件不会感染计算机病毒?
A..EXE
B..TXT
C..COM
D..DLL
25.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A.GINA
B.SRM
C.SAM
D.Winlogon
26.以下是散列函数的是
A.RSA
B.MD5#DES#AES
27.CBC是指分组密码的哪种工作模式?
A.电子编码本模式
B.密码分组模式
C.密码反馈模式
D.输出反馈模式
28.手机短信验证验属于以下哪项认证形式?
A.静态数据认证
B.动态数据认证
C.第生物特征认证
D.以上都不对
29.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
30.未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A.机密机
B.完整性
C.可用性
D.可控性
二、多选题 (共 5 道试题,共 10 分)
31.访问控制的基本组成元素包括哪三方面?
A.主体
B.客体
C.访问控制策略
D.认证
32.内容监管需要监管的网络有害信息包括哪些?
A.病毒
B.木马
C.色情
D.反动
E.垃圾邮件
33.在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A.物理安全
B.运行安全
C.数据安全
D.内容安全
E.管理安全
34.常见的生物特征有哪些?
A.人脸
B.虹膜
C.指纹
D.声音
E.口令
35.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?
A.ECB
B.CBC
C.CFB
D.OFB
三、判断题 (共 15 道试题,共 30 分)
36.AES加密算法是无条件安全的
37.ElGamal算法是一种公开密钥密码算法
38.在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
39.NeedHam-Schroeder协议是一种认证协议
40.数字证书绑定了公钥及其持有者的身份
41.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
42.Netfilter/IPtables包过滤机制可用来构建防火墙
43.WINDOWS提供了自主访问控制的功能
44.MAC是自主访问控制策略的简称
45.AES是一种分组密码算法
46.使用对称密码对消息加密可以实现消息认证
47.风险控制的目标是彻底消除所有风险
48.为了提高安全性,密码体制中的解密算法应该严格保密
49.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户
50.数字证书可以实现身份认证
版权保护: 本文由 奥鹏作业答案-泽学网-专业的奥鹏作业毕业论文辅导网 原创,转载请保留链接: https://www.zexuewang.nethttps://www.zexuewang.net/zaixianzuoye/182.html