南开大学24春学期(高起本:1803-2103、专升本高起专:2009-2103)《信息安全概论》在线作业【免费答案】
24秋学期(高起本:1803-2103、专升本/高起专:2009-2103)《信息安全概论》在线作业-0
试卷总分:100 得分:100
一、单选题 (共 30 道试题,共 60 分)
1.以下哪种攻击利用了ICMP协议?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.Smurf
2.Windows系统安全架构的是外层是什么?
A.用户认证
B.访问控制
C.管理与审计
D.安全策略
3.在访问控制中,接受访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
4.以下不是信息安全发展的一个阶段的是
A.通信安全
B.信息安全
C.信息保障
D.物理安全
5.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
6.CC标准中定义的安全可信度有几级?
A.1
B.3
C.5
D.7
7.以下哪一项标准是信息安全管理体系标准?
A.CC
B.ISO/IEC 13355
C.SSE-CMM
D.BS 17799
8.以下哪项不是VLAN划分的方法?
A.基于端口的VLAN划分
B.基于MAC地址的VLAN划分
C.基于IP子网的VLAN划分
D.基于终端操作系统类型的VLAN划分
9.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A.LDAP
B.FTP
C.TELNET
D.HTTP
10.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A.僵尸网络
B.缓冲区溢出
C.网络钓鱼
D.DNS欺骗
11.Bot病毒又称为什么?
A.木马病毒
B.僵尸病毒
C.网络欺骗
D.拒绝服务
12.以下不是信息保障的三大要素之一的是
A.人
B.技术
C.管理
D.法律
13.PKI系统的核心是什么?
A.CA服务器
B.RA服务器
C.安全服务器
D.数据库服务器
14.以下是散列函数的是
A.RSA
B.MD5#DES#AES
15.在CC标准中,要求按照严格的商业化开发惯例,应用专业级安全工程技术及思想,提供高等级的独立安全保证的安全可信度级别为
A.EAL1
B.EAL3
C.EAL5
D.EAL7
16.以下哪项不是CC标准中定义的安全评价类型
A.安全功能需求评价
B.安全保证需求评价
C.安全产品评价
D.安全管理评价
17.Kerberos协议中AS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
18.以下哪项不属于拒绝服务攻击?
A.Ping of Death
B.Tear Drop
C.Syn Flood
D.CIH
19.Kerberos协议中TGS的含义是什么?
A.认证服务器
B.票据授予服务器
C.应用服务器
D.客户端
20.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文?
A.发信人的公钥
B.收信人的公钥
C.发信人的私钥
D.收信人的私钥
21.《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A.用户自主保护级
B.系统审计级保护级
C.安全标记保护级
D.结构化保护级
E.访问验证级
22.以下哪项是公开密钥密码算法?
A.DES
B.AES
C.RC5
D.RSA
23.Biba访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
24.在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A.EAL1
B.EAL3
C.EAL5
D.EAL7
25.以下哪种技术可以用于交换网络下的网络嗅探?
A.缓冲区溢出
B.拒绝服务攻击
C.ARP欺骗
D.电子邮件炸弹
26.Bell-LaPaDula访问控制模型的读写原则是哪项?
A.向下读,向上写
B.向上读,向上写
C.向下读,向下写
D.向上读,向下写
27.AES算法正式公布于哪一年
A.1982
B.1992
C.2002
D.2012
28.在面向变换域的数字水印算法中,DCT算法是一种
A.离散傅里叶变换算法
B.离散余弦变换算法
C.离散小波变换算法
D.最低有效位变换算法
29.DES算法的分组长度为多少位?
A.64
B.128
C.192
D.256
30.在访问控制中,发出访问请求的实体称为
A.主体
B.客体
C.访问控制策略
D.访问操作
二、多选题 (共 5 道试题,共 10 分)
31.密码体制的要素包括
A.明文空间
B.密文空间
C.密钥空间
D.加密算法
E.解密算法
32.在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A.ACL
B.ACCL
C.ACM#AES
33.数字水印应具有的基本特征包括哪些?
A.隐藏性
B.鲁棒性
C.安全性
D.易用性
34.常见的风险评估方法有哪些?
A.基线评估法
B.详细评估法
C.组合评估
D.动态评估
35.制定访问控制策略的基本原则有哪几项?
A.用户自主原则
B.最小权限原则
C.最小泄露原则
D.多级安全策略原则
三、判断题 (共 15 道试题,共 30 分)
36.LINUX不支持自主访问控制
37.不管输入消息的长度如何,一个散列函数的输出值长度是固定的
38.Kerberos协议是一种基于对称密钥的认证协议
39.在RBAC中,角色与组的概念是相同的
40.基于椭圆曲线的密码算法是公开密钥密码算法
41.数字证书绑定了公钥及其持有者的身份
42.在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
43.在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大
44.风险控制的目标是彻底消除所有风险
45.ElGamal算法是一种公开密钥密码算法
46.蜜罐技术是一种入侵诱骗技术
47.RBAC代表基于角色的访问控制策略
48.密码技术是保障信息安全的核心技术
49.RC5是一种分组密码算法
50.AES加密算法是无条件安全的
版权保护: 本文由 奥鹏/电大作业答案-泽学网-专业的毕业论文辅导网 原创,转载请保留链接: https://www.zexuewang.nethttps://www.zexuewang.net/zaixianzuoye/36319.html